768-битный ключ RSA успешно взломан

отметили
86
человек
в архиве
768-битный ключ RSA успешно взломан
Группе инженеров из Японии, Швейцарии, Нидерландов и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA длиной 768 бит. По словам исследователей, после их работы в качестве надежной системы шифрованная можно рассматривать только RSA-ключи длиной 1024 бита и более. Все, что имеет длину ключа менее 768 бит уже можно взломать, правда к этому придется приложить определенные усилия.

Взломать систему шифрования группе удалось в начале декабря, однако научный доклад на эту тему они представили лишь сегодня. Сами авторы метода говорят, что их работы могут быть определены как незаконные в некоторых странах, так как алгоритм RSA много где используется для государственных и военных нужд, однако исследователи говорят, что их работа — это чисто академический интерес и ни одного реального ключа, находящегося в использовании они не взломали. Хотя сделать это было бы возможно.

Как следует из описания работы, вычисление значений ключа инженеры проводили методом факторизации модульных чисел. Основан метод на сравнительно простых арифметических действиях, правда объединенных в довольно сложные формулы.

По словам Андрея Тимофеева из института CWI в Амстердаме, для своих расчетов они применяли самое обычное оборудование, доступное в продаже. Первым шагом во взломе системы стало вычисление подходящих простых множителей. Если бы это процесс проводился базовым методом перебора, то на процессоре AMD Opteron 2.2 ГГц он бы занял около 1500 лет и около 5 терабайт данных. Но исследователи приняли решение использовать многомерные математические матрицы.

Составление кластера матриц заняло всего около 12 часов. На базе матриц размерностью 2200 на 2200 ученые определили множители, дальнейшие процессы вычисления шли значительно быстрее и уже на базе современных многоядерных процессоров. В итоге группе удалось вычислить 232-цифровой ключ, открывающий доступ к зашифрованным данным.
Исследователи уверены, что используя их метод факторизации, взломать 512-битный RSA-ключ можно было 5-10
Добавил SKYnv SKYnv 8 Января 2010
проблема (3)
Комментарии участников:
Silence
+1
Silence, 8 Января 2010 , url
Ну степень надежности RSA на 768 вроде давно определяется как "умеренная", так что ничего шокирующего.
SKYnv
+5
SKYnv, 8 Января 2010 , url
дело не в том что умеренная, а в том за сколько…
life-warrior.livejournal.com
0
life-warrior.livejournal.com, 8 Января 2010 , url
Было бы неплохо добавить для несведущих коротко что это за ключ, и где он используется.
probka1942
+2
probka1942, 8 Января 2010 , url
Вот хорошая ссылка для несведующих.
SKYnv
+6
SKYnv, 8 Января 2010 , url
размер анонса ограничен, хочется знать больше читайте книги.
ну и когда запостите хоть одну новость, будете о хорошести рассуждать. Знать о rsa!=geek
uranik
-1
uranik, 9 Января 2010 , url
учитесь у твиттера там в 140 символах войну и мир пересказывают, а не какойто там rsa для чайника
SKYnv
0
SKYnv, 9 Января 2010 , url
зачем? твитер это микроблог, ньюс2 это агрегатор. зачем мешать горькое с твердым?
probka1942
+1
probka1942, 8 Января 2010 , url
Чем попусту пердеть, мог бы сам уже набрать в гугле "что такое RSA", ответить на свой вопрос и написать сюда 2 предложения о сабже, специально для несведущих.
ch3
+6
ch3, 8 Января 2010 , url
Собрались ребята с большими кластерами и подобрали ключ, ничего особенного. И никакого прорыва в факторизации.
PS [39] ссылка в статье жжот.
LevM
0
LevM, 8 Января 2010 , url
Жирный плюс за острый глаз ;)
Dr.Zl05
+1
Dr.Zl05, 9 Января 2010 , url
полезно для тех, кто думает что такие шифры защищают их приватность. получается что никакой секретности нет, если есть достаточно ресурсов для взлома.
uranik
+1
uranik, 9 Января 2010 , url
пока компа у среднего игруна и хакера не хватит для взлома rsa за вечер, можно спать спокойно, в массы не пойдёт.
temujin.ya.ru
0
temujin.ya.ru, 10 Января 2010 , url
неужели не утка?


Войдите или станьте участником, чтобы комментировать