Udało się sfaktoryzować klucz RSA-768

Międzynarodowy zespół kryptologów dokonał faktoryzacji klucza RSA o długości 768 bitów, po raz kolejny przesuwając granicę tego co we współczesnej kryptografii można określić jako "praktycznie bezpieczne".

Kryptolodzy poinformowali, że złamanie tego konkretnego klucza zajęło im ponad dwa lata. Wykorzystywano przy tym moc obliczeniową kilkuset komputerów. Sam klucz pochodził z konkursu RSA Challenge, zakończonego kilka lat temu przez firmę RSA. Wcześniejszy klucz z tego konkursu, RSA-640, został złamany w 2005 roku.

Patrz: Thorsten Kleinjung et al. "Factorization of a 768-bit RSA modulus", 7 stycznia 2010

We wnioskach z eksperymentu wskazano, że faktyczna ilość obliczeń była o połowę mniejsza niż szacunki projektu RSA Challenge. Równocześnie autorzy ocenili, że złamanie w podobny sposób klucza RSA-1024 może nastąpić, przyjmując optymistyczne założenia, do 2020 roku. Co - jak podkreślają - nie powinno już dla nikogo stanowić problemu biorąc pod uwagę, że od 2011 roku obowiązującym minimum powinny stać się klucze RSA o długości 2048 bitów.

Patrz: Aktualny poziom bezpieczeństwa funkcji skrótu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200