r   e   k   l   a   m   a
reklama

768-bitowy klucz RSA złamany

Strona główna Aktualności

O autorze

Związał się z portalem dobreprogramy w 2009 roku. Zaczynał jako autor newsów, ma na koncie także kilka artykułów. Obecnie prowadzi cykl podsumowania blogów, w ramach którego opisuje tygodniową aktywność blogerów dobrychprogramów.

Grupa naukowców wykorzystując klaster obliczeniowy dużej mocy dokonała faktoryzacji liczby używanej w 768-bitowym kluczu RSA oraz opisała sposób, w jaki należy przeprowadzić taką operację.

Złamanie klucza przeprowadzono przy użyciu techniki brute force wykorzystując do tego klaster o mocy odpowiadającej procesorowi AMD Opteron 2,2 GHz pracującemu z maksymalną mocą przez 1500 lat. Od uruchomienia prac nad projektem do ostatecznego złamania klucza minęły łącznie 2 lata, jednak podstawowe czynności wykorzystane w procesie trwały znacznie krócej. Jako ciekawostkę można podać, że wynik pracy algorytmów deszyfrujących zajmował aż 5 TB. Tym samym 768-bitowy klucz RSA przestał być uważany za bezpieczny a jego miejsce zajął klucz o sile 1024-bitów, którego złamanie nastąpi prawdopodobnie w ciągu kilku lub kilkunastu najbliższych lat.

Kryptolodzy uczestniczący w eksperymencie podkreślali po jego zakończeniu, że szybki rozwój komputerów powinien wymusić odchodzenie od stosowania 1024-bitowych kluczy RSA, które trzeba zastąpić mocniejszymi (np. 2048-bitowymi) kluczami. Ponadto naukowcy łamiący 768-bitowy RSA stwierdzili, że cała operacja trwała o wiele krócej niż wynikało to z przewidywań organizacji RSA Laboratories.

© dobreprogramy
reklama
r   e   k   l   a   m   a

Komentarze

reklama
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   
Polecamy w WP TechnologieWP TechnologieW tym kraju nie ma prądu, ale mają za to najgroźniejszych hakerów