от run-time(11-01-2010)

Група инженери от Япония, Швейцария, Холандия и САЩ успешно са разшифровали данни, криптирани с помощта на RSA криптографски ключ с дължина 768 бита. Според изследователите за надеждно вече трябва да се смята кодиране само с RSA-ключове с дължина 1024 бита и повече.

Разбиване на шифъра групата е направила още в началото на декември, но научният доклад по темата е оповестен едва днес. В някои страни, където RSA алгоритмите се използват за държавни и военни цели, такива действията могат да се определят като незаконни. Учените обаче твърдят, че са действали единствено от академичен интерес и нито един ключ, намиращ се в употеба, не е бил разбит.

В изчисленията е използвана факторизация на модулни числа - метод, основан на сравнително прости аритметични действия, обединени в недотам прости формули.

По думите на Андрей Тимофеев от университета CWI в Амстердам, за своите изчисления учените са използвали обикновено оборудване, намиращо се в продажба. Първата стъпка в разбиването била намиране на подходящите прости множители. Ако този процес се извършва по базов алгоритъм и на компютър с процесор AMD Opteron 2.2 GHz, би отнел около 1500 години и 5 ТВ данни. Изследователите обаче са използвали за решение многомерни математически матрици.

Съставянето на клъстера с матрици е отнело само 12 часа. На база на матриците (с размерност 2200 на 2200) учените са определили съответните множители и следващите процеси са протичали значително по-бързо и вече на съвременните многоядрени процесори. В резултат инженерите са изчислили 232-знаков ключ, даващ достъпа до кодираните данни.

Изследователите са убедени, че с метода на факторизация разбиването на 512-битов RSA-ключ е било реалност още преди 5-10 години.

Източник: http://news.idg.bg/sigurnost/48432_razb...


<< Зов за лектори на OSSConference Русе | FOSDEM 2010: Linux, Mozilla, MySQL и още >>