r   e   k   l   a   m   a
r   e   k   l   a   m   a

768-bitowy klucz RSA złamany

Strona główna Aktualności

Grupa naukowców wykorzystując klaster obliczeniowy dużej mocy dokonała faktoryzacji liczby używanej w 768-bitowym kluczu RSA oraz opisała sposób, w jaki należy przeprowadzić taką operację.

Złamanie klucza przeprowadzono przy użyciu techniki brute force wykorzystując do tego klaster o mocy odpowiadającej procesorowi AMD Opteron 2,2 GHz pracującemu z maksymalną mocą przez 1500 lat. Od uruchomienia prac nad projektem do ostatecznego złamania klucza minęły łącznie 2 lata, jednak podstawowe czynności wykorzystane w procesie trwały znacznie krócej. Jako ciekawostkę można podać, że wynik pracy algorytmów deszyfrujących zajmował aż 5 TB. Tym samym 768-bitowy klucz RSA przestał być uważany za bezpieczny a jego miejsce zajął klucz o sile 1024-bitów, którego złamanie nastąpi prawdopodobnie w ciągu kilku lub kilkunastu najbliższych lat.

Kryptolodzy uczestniczący w eksperymencie podkreślali po jego zakończeniu, że szybki rozwój komputerów powinien wymusić odchodzenie od stosowania 1024-bitowych kluczy RSA, które trzeba zastąpić mocniejszymi (np. 2048-bitowymi) kluczami. Ponadto naukowcy łamiący 768-bitowy RSA stwierdzili, że cała operacja trwała o wiele krócej niż wynikało to z przewidywań organizacji RSA Laboratories.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.