Прежде всего, это для чего-то серьезного?Если это так, остановитесь прямо сейчас.Не делай этого.Разработка алгоритмов - одна из самых сложных вещей в мире.Если у вас нет многолетнего опыта взлома шифров, вы не будете разрабатывать что-либо удаленно защищенное.
AES и RSA служат двум совершенно различным целям.Разница не только в подписи.RSA - это алгоритм с открытым ключом.Мы используем его для шифрования, обмена ключами, цифровых подписей.AES - это симметричный блочный шифр.Мы используем его для массового шифрования.RSA очень медленный.AES очень быстро.Большинство современных криптосистем используют гибридный подход с использованием RSA для обмена ключами, а затем AES для массового шифрования.
Обычно, когда мы говорим «128-битная сила», мы имеем в виду размер ключа.Это невероятно обманчиво, поскольку сила алгоритма гораздо больше, чем размер его ключа.Другими словами, просто потому что у вас есть ключ в миллион бит, это ничего не значит.
Сила алгоритма определяется как с точки зрения его размера ключа, так и его устойчивости к криптоаналитическим атакам.Мы говорим, что алгоритм нарушается, если существует атака лучше, чем грубая сила.
Таким образом, с AES и 128-битным ключом AES считается «безопасным», если нет атаки, которая работает менее 2 ^ 128.Если есть, мы считаем его «сломанным» (в академическом смысле).Некоторые из этих атак (для вашего поиска) включают дифференциальный криптоанализ, линейный криптоанализ и связанные с ними ключевые атаки.
То, как мы применяем алгоритм, зависит также от его типа.Симметричный блочный шифр, такой как AES, подвергается грубому принуждению, пробуя все возможные ключи.Для RSA размер ключа равен размеру модуля.Мы не ломаем это, пробуя каждый возможный ключ, а скорее факторинг.Таким образом, сила RSA зависит от текущего состояния теории чисел.Таким образом, размер ключа не всегда говорит вам, что это фактическая сила.RSA-128 ужасно небезопасен.Обычно размеры ключа RSA составляют 1024 бита +.
DES с 56-битным ключом прочнее, чем почти любой любительский шифр, когда-либо созданный.
Если вы заинтересованы в разработке алгоритмов, вам следует начать с разрушения других людей.У Брюса Шенье есть курс самостоятельного изучения криптоанализа, который поможет вам начать: http://www.schneier.com/paper-self-study.html
FEAL - один из самых сломанных шифров всех времен.Это отличная отправная точка для изучения криптоанализа блочного шифра.Исходный код доступен, и на нем есть бесчисленное множество опубликованных статей, так что вы всегда можете «найти ответ», если застряли.