Programmering

Forsker: RSA 1024-bit kryptering ikke nok

Styrken til krypteringen som brukes nå for å beskytte bank- og e-handelstransaksjoner på mange nettsteder, vil kanskje ikke være effektiv på så få som fem år, advarte en kryptografiekspert etter å ha fullført en ny distribusjons-databehandling.

Arjen Lenstra, en kryptologiprofessor ved EPFL (Ecole Polytechnique Fédérale de Lausanne) i Sveits, sa at det distribuerte beregningsprosjektet, gjennomført over 11 måneder, oppnådde tilsvarende vanskeligheter med å knekke en 700-biters RSA-krypteringsnøkkel, så det gjør det ikke gjennomsnittlige transaksjoner er i fare - ennå.

Men "det er god avansert advarsel" om den kommende skumringen av 1024-biters RSA-kryptering, mye brukt nå for Internett-handel, ettersom datamaskiner og matematiske teknikker blir kraftigere, sa Lenstra.

RSA-krypteringsalgoritmen bruker et system med offentlige og private nøkler for å kryptere og dekryptere meldinger. Den offentlige nøkkelen blir beregnet ved å multiplisere to veldig store primtall. Primtall er bare delelig med "1" og seg selv: For eksempel er "2" og "3" og "7" primtall.

Ved å identifisere de to primtallene som brukes til å lage noens offentlige nøkkel, er det mulig å beregne vedkommendes private nøkkel og dekryptere meldinger. Men å bestemme primtallene som utgjør et stort heltall er nesten umulig uten mange datamaskiner og mye tid.

Informatikkforskere har imidlertid mange av begge deler.

Ved å bruke mellom 300 og 400 bærbare og stasjonære datamaskiner på hyllen ved EPFL, University of Bonn og Nippon Telegraph and Telephone i Japan, fakturerte forskere et 307-sifret tall i to primtall. Faktoring er betegnelsen for å dele et tall ned i primtall. For eksempel vil fakturering av tallet 12 gi 2 x 2 x 3.

Lenstra sa at de nøye valgte et 307-sifret nummer hvis egenskaper ville gjøre det lettere å faktorere enn andre store tall: tallet var 2 til 1039. effekt minus 1.

Likevel tok beregningene 11 måneder, med datamaskiner som brukte spesielle matematiske formler laget av forskere for å beregne primtallene, sa Lenstra.

Selv med alt dette arbeidet, ville forskerne bare kunne lese en melding kryptert med en nøkkel laget av det 307-sifrede nummeret de fakturerte. Men systemer som bruker RSA-krypteringsalgoritmen tilordner forskjellige nøkler til hver bruker, og for å bryte disse nøklene, må prosessen med å beregne primtall gjentas.

Evnen til å beregne primtallkomponentene til de nåværende RSA 1024-biters offentlige nøklene forblir fem til ti år unna, sa Lenstra. Disse tallene genereres vanligvis ved å multiplisere to primtall med rundt 150 sifre hver, og er vanskeligere å faktorere enn Lenstras 307-sifrede nummer.

Det neste målet for Lenstra er å faktorisere RSA 768-bit og til slutt 1024-bit tall. Men selv før disse milepælene er oppfylt, bør nettsteder se mot sterkere kryptering enn RSA 1024-bit.

"Det er på tide å endre seg," sa Lenstra.

$config[zx-auto] not found$config[zx-overlay] not found