¿Se puede romper el cifrado de clave pública? ¿Cómo?

TLDR: Probablemente no si se hace correctamente.

En general, se cree que varios sistemas de cifrado de clave pública implementados actualmente, si se implementan correctamente y se usan con una clave suficientemente fuerte, no pueden romperse (excepto con una probabilidad insignificante) por la tecnología actual. Por ejemplo, no existe un ataque conocido públicamente contra sistemas adecuadamente diseñados e implementados adecuadamente basados ​​en RSA-2048 o ECC-256 o ElGamal-2048 de primer campo.

Al aumentar un poco esos tamaños de teclas, ninguna tecnología previsible puede romper el ECC-512 o el RSA-15k, con la excepción de las computadoras cuánticas. (Incluso esto es algo conservador; ninguna tecnología previsible a corto plazo puede hacerlo para ECC-384 o RSA-7.5k).

Cualquiera de estos podría ser roto mañana por un genio de las matemáticas, o ya podría ser roto por alguien que mantiene el ataque en secreto. Además, cualquiera de estos puede romperse con una gran suerte, simplemente adivinando la clave privada.

Todos los esquemas de clave pública actualmente populares caerán en las computadoras cuánticas, pero hay algunos sistemas menos populares (nuevos, más lentos y / o de menor rendimiento) que podrían sobrevivir a las computadoras cuánticas.

Un número demasiado pequeño de bits, la repetición del patrón de bits o los patrones predecibles hacen que la clave sea débil y, por lo tanto, rompible.

En general, los algoritmos mal implementados pueden hacer que las vulnerabilidades estén disponibles. Un problema común incluye el manejo deficiente de claves y certificados o la generación predecible de números aleatorios para la información clave.