768‑bitowy klucz RSA złamany
Grupa naukowców wykorzystując klaster obliczeniowy dużej mocy dokonała faktoryzacji liczby używanej w 768-bitowym kluczu RSA oraz opisała sposób, w jaki należy przeprowadzić taką operację.
Złamanie klucza przeprowadzono przy użyciu techniki brute force wykorzystując do tego klaster o mocy odpowiadającej procesorowi AMD Opteron 2,2 GHz pracującemu z maksymalną mocą przez 1500 lat. Od uruchomienia prac nad projektem do ostatecznego złamania klucza minęły łącznie 2 lata, jednak podstawowe czynności wykorzystane w procesie trwały znacznie krócej. Jako ciekawostkę można podać, że wynik pracy algorytmów deszyfrujących zajmował aż 5 TB. Tym samym 768-bitowy klucz RSA przestał być uważany za bezpieczny a jego miejsce zajął klucz o sile 1024-bitów, którego złamanie nastąpi prawdopodobnie w ciągu kilku lub kilkunastu najbliższych lat.
Kryptolodzy uczestniczący w eksperymencie podkreślali po jego zakończeniu, że szybki rozwój komputerów powinien wymusić odchodzenie od stosowania 1024-bitowych kluczy RSA, które trzeba zastąpić mocniejszymi (np. 2048-bitowymi) kluczami. Ponadto naukowcy łamiący 768-bitowy RSA stwierdzili, że cała operacja trwała o wiele krócej niż wynikało to z przewidywań organizacji RSA Laboratories.