768-bitowy klucz RSA złamany

768‑bitowy klucz RSA złamany

Wojciech Cybulski
08.01.2010 14:26, aktualizacja: 08.01.2010 16:24

Grupa naukowców wykorzystując klaster obliczeniowy dużej mocy dokonała faktoryzacji liczby używanej w 768-bitowym kluczu RSA oraz opisała sposób, w jaki należy przeprowadzić taką operację.

Złamanie klucza przeprowadzono przy użyciu techniki brute force wykorzystując do tego klaster o mocy odpowiadającej procesorowi AMD Opteron 2,2 GHz pracującemu z maksymalną mocą przez 1500 lat. Od uruchomienia prac nad projektem do ostatecznego złamania klucza minęły łącznie 2 lata, jednak podstawowe czynności wykorzystane w procesie trwały znacznie krócej. Jako ciekawostkę można podać, że wynik pracy algorytmów deszyfrujących zajmował aż 5 TB. Tym samym 768-bitowy klucz RSA przestał być uważany za bezpieczny a jego miejsce zajął klucz o sile 1024-bitów, którego złamanie nastąpi prawdopodobnie w ciągu kilku lub kilkunastu najbliższych lat.

Kryptolodzy uczestniczący w eksperymencie podkreślali po jego zakończeniu, że szybki rozwój komputerów powinien wymusić odchodzenie od stosowania 1024-bitowych kluczy RSA, które trzeba zastąpić mocniejszymi (np. 2048-bitowymi) kluczami. Ponadto naukowcy łamiący 768-bitowy RSA stwierdzili, że cała operacja trwała o wiele krócej niż wynikało to z przewidywań organizacji RSA Laboratories.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (51)