от run-time(11-01-2010)
Група инженери от Япония, Швейцария, Холандия и САЩ успешно
са разшифровали данни, криптирани с помощта на RSA
криптографски ключ с дължина 768 бита. Според
изследователите за надеждно вече трябва да се смята кодиране
само с RSA-ключове с дължина 1024 бита и повече.
Разбиване на шифъра групата е направила още в началото на
декември, но научният доклад по темата е оповестен едва
днес. В някои страни, където RSA алгоритмите се използват за
държавни и военни цели, такива действията могат да се
определят като незаконни. Учените обаче твърдят, че са
действали единствено от академичен интерес и нито един ключ,
намиращ се в употеба, не е бил разбит.
В изчисленията е използвана факторизация на модулни числа -
метод, основан на сравнително прости аритметични действия,
обединени в недотам прости формули.
По думите на Андрей Тимофеев от университета CWI в
Амстердам, за своите изчисления учените са използвали
обикновено оборудване, намиращо се в продажба. Първата
стъпка в разбиването била намиране на подходящите прости
множители. Ако този процес се извършва по базов алгоритъм и
на компютър с процесор AMD Opteron 2.2 GHz, би отнел около
1500 години и 5 ТВ данни. Изследователите обаче са
използвали за решение многомерни математически матрици.
Съставянето на клъстера с матрици е отнело само 12 часа. На
база на матриците (с размерност 2200 на 2200) учените са
определили съответните множители и следващите процеси са
протичали значително по-бързо и вече на съвременните
многоядрени процесори. В резултат инженерите са изчислили
232-знаков ключ, даващ достъпа до кодираните данни.
Изследователите са убедени, че с метода на факторизация
разбиването на 512-битов RSA-ключ е било реалност още преди
5-10 години.
Източник: http://news.idg.bg/sigurnost/48432_razb...
<< Зов за лектори на OSSConference Русе | FOSDEM 2010: Linux, Mozilla, MySQL и още >>
|