まず第一に、これは何か深刻なことですか?もしそうなら、今すぐやめてください。やらないでください。アルゴリズムの設計は、世界で最も困難なことの 1 つです。何年にもわたる暗号解読の経験がない限り、リモートで安全なものを設計することはできません。
AES と RSA は、2 つのまったく異なる目的を果たします。違いは署名だけではありません。RSA は公開鍵アルゴリズムです。暗号化、鍵交換、デジタル署名に使用します。AES は対称ブロック暗号です。一括暗号化に使用します。RSA は非常に遅いです。AES は非常に高速です。最新の暗号システムのほとんどは、鍵交換に RSA を使用し、次に一括暗号化に AES を使用するハイブリッド アプローチを使用しています。
通常、「128 ビットの強度」と言うときは、キーのサイズを意味します。ただし、アルゴリズムの強度はキーのサイズよりもはるかに重要であるという点で、これは信じられないほど欺瞞的です。つまり、100 万ビットの鍵を持っているからといって、何の意味もありません。
アルゴリズムの強度は、鍵のサイズと暗号解読攻撃に対する耐性の両方で定義されます。ブルートフォースよりも優れた攻撃が存在する場合、アルゴリズムは壊れていると言います。
そのため、AES と 128 ビット キーを使用すると、2^128 未満の攻撃が機能しない場合、AES は「安全」と見なされます。ある場合は、「壊れている」と見なします(学術的な意味で)。これらの攻撃 (検索用) には、差分暗号解読、線形暗号解読、および関連するキー攻撃が含まれます。
アルゴリズムをブルートフォースする方法も、そのタイプによって異なります。AES のような対称ブロック暗号は、考えられるすべてのキーを試すことによって力ずくで行われます。ただし、RSA の場合、キーのサイズはモジュラスのサイズです。考えられるすべてのキーを試すことによってそれを破るのではなく、因数分解します。そのため、RSA の強度は数論の現在の状態に依存します。したがって、キーのサイズが必ずしも実際の強さを示すとは限りません。RSA-128 は恐ろしく安全ではありません。通常、RSA キーのサイズは 1024 ビット以上です。
56 ビット キーを使用する DES は、これまでに設計されたほとんどすべてのアマチュア暗号よりも強力です。
アルゴリズムの設計に興味がある場合は、他の人々を壊すことから始めるべきです。Bruce Schenier による暗号解読の自習コースがあります。
FEAL は、これまでで最も壊れた暗号の 1 つです。これは、ブロック暗号の暗号解読を学習するための優れた出発点になります。ソースコードが公開されており、無数の論文が公開されているので、行き詰まったらいつでも「答えを調べる」ことができます。