Programiranje

Raziskovalec: 1024-bitno šifriranje RSA ni dovolj

Moč šifriranja, ki se zdaj uporablja za zaščito bančnih in elektronskih poslov na številnih spletnih mestih, morda ne bo učinkovita že v petih letih, je opozoril strokovnjak za kriptografijo po zaključku novega dosežka na področju distribucije in računalništva.

Arjen Lenstra, profesor kriptologije na EPFL (Ecole Polytechnique Fédérale de Lausanne) v Švici, je dejal, da je projekt porazdeljenega računanja, ki se je izvajal v enajstih mesecih, dosegel enakovredno težavo pri lomljenju 700-bitnega šifrirnega ključa RSA, zato ni pomenijo, da so transakcije ogrožene - še vedno.

"Dobro je napredno opozorilo" o prihajajočem mraku 1024-bitnega šifriranja RSA, ki se zdaj pogosto uporablja za internetno poslovanje, saj računalniki in matematične tehnike postajajo močnejši, je dejal Lenstra.

Algoritem RSA za šifriranje uporablja sistem javnih in zasebnih ključev za šifriranje in dešifriranje sporočil. Javni ključ se izračuna tako, da pomnožimo dve zelo veliki praštevili. Praštevila so deljiva le z "1" in samimi: na primer "2" in "3" in "7" so praštevila.

Z identifikacijo dveh osnovnih številk, uporabljenih za ustvarjanje nečijega javnega ključa, je mogoče izračunati zasebni ključ te osebe in dešifrirati sporočila. Toda določitev praštevil, ki tvorijo ogromno celo število, je skoraj nemogoče brez veliko računalnikov in veliko časa.

Raziskovalci računalništva pa imajo veliko obojega.

Z uporabo med 300 in 400 prenosnih prenosnih in namiznih računalnikov na EPFL, Univerzi v Bonnu, in Nippon Telegraph and Telephone na Japonskem so raziskovalci 307-mestno številko razdelili na dve osnovni številki. Faktoring je izraz za razčlenitev števila na praštevila. Na primer, s številom 12 dobimo 2 x 2 x 3.

Lenstra je dejal, da so skrbno izbrali 307-mestno številko, katere lastnosti bodo olajšale faktorjenje kot druga velika števila: to število je bilo 2 do 1039. stopnje minus 1.

Kljub temu so izračuni trajali 11 mesecev, pri čemer so računalniki uporabljali posebne matematične formule, ki so jih raziskovalci ustvarili za izračun praštevil, je dejal Lenstra.

Tudi ob vsem tem delu bi raziskovalci lahko prebrali samo sporočilo, šifrirano s ključem iz 307-mestne številke, ki so jo upoštevali. Toda sistemi, ki uporabljajo algoritem za šifriranje RSA, vsakemu uporabniku dodelijo različne ključe in za razbijanje teh ključev bi bilo treba postopek izračunavanja praštevil ponoviti.

Lenstra je dejal, da je zmožnost izračuna komponent glavnega števila trenutnih 1024-bitnih javnih ključev RSA še vedno oddaljena pet do deset let. Te številke običajno nastanejo tako, da pomnožimo dve glavni številki s približno 150 števkami in jih je težje upoštevati kot Lenstrino 307-mestno število.

Naslednji cilj Lenstre je faktoring RSA 768-bitnih in sčasoma 1024-bitnih številk. Toda še preden se ti mejniki izpolnijo, bi spletna mesta morala gledati na močnejše šifriranje kot 1024-bitna RSA.

"Čas je, da se spremenimo," je dejal Lenstra.

$config[zx-auto] not found$config[zx-overlay] not found