Forscher: RSA 1024-Bit-Verschlüsselung nicht genug

Die Stärke der Verschlüsselung, die jetzt zum Schutz von Bank- und E-Commerce-Transaktionen auf vielen Websites verwendet wird, ist möglicherweise nicht in nur fünf Jahren wirksam, warnte ein Kryptografieexperte nach Abschluss einer neuen Errungenschaft im Bereich Distributing-Computing.

Arjen Lenstra, Professor für Kryptologie an der EPFL (Ecole Polytechnique Fédérale de Lausanne) in der Schweiz, sagte, das über 11 Monate durchgeführte verteilte Berechnungsprojekt habe den gleichen Schwierigkeitsgrad erreicht wie das Knacken eines 700-Bit-RSA-Verschlüsselungsschlüssels Mittlere Transaktionen sind gefährdet - noch nicht.

"Es ist jedoch eine gute Vorwarnung" vor der bevorstehenden Dämmerung der 1024-Bit-RSA-Verschlüsselung, die derzeit für den Internethandel weit verbreitet ist, da Computer und mathematische Techniken leistungsfähiger werden, sagte Lenstra.

Der RSA-Verschlüsselungsalgorithmus verwendet ein System aus öffentlichen und privaten Schlüsseln zum Ver- und Entschlüsseln von Nachrichten. Der öffentliche Schlüssel wird berechnet, indem zwei sehr große Primzahlen multipliziert werden. Primzahlen sind nur durch "1" und sich selbst teilbar: Zum Beispiel sind "2" und "3" und "7" Primzahlen.

Durch Identifizieren der beiden Primzahlen, die zum Erstellen des öffentlichen Schlüssels einer Person verwendet werden, ist es möglich, den privaten Schlüssel dieser Person zu berechnen und Nachrichten zu entschlüsseln. Die Bestimmung der Primzahlen, aus denen eine große Ganzzahl besteht, ist jedoch ohne viele Computer und viel Zeit nahezu unmöglich.

Informatiker haben jedoch reichlich von beidem.

Unter Verwendung von 300 bis 400 handelsüblichen Laptops und Desktop-Computern an der EPFL, der Universität Bonn und Nippon Telegraph and Telephone in Japan haben die Forscher eine 307-stellige Zahl in zwei Primzahlen zerlegt. Factoring ist der Begriff, um eine Zahl in Primzahlen zu zerlegen. Zum Beispiel würde das Faktorisieren der Zahl 12 2 x 2 x 3 ergeben.

Lenstra sagte, sie hätten sorgfältig eine 307-stellige Zahl ausgewählt, deren Eigenschaften das Faktorisieren einfacher machen würden als andere große Zahlen: Diese Zahl war 2 nach 1039. Potenz minus 1.

Dennoch dauerten die Berechnungen 11 Monate, wobei die Computer spezielle mathematische Formeln verwendeten, die von Forschern zur Berechnung der Primzahlen erstellt wurden, sagte Lenstra.

Trotz all dieser Arbeit könnten die Forscher nur eine Nachricht lesen, die mit einem Schlüssel verschlüsselt ist, der aus der von ihnen berücksichtigten 307-stelligen Zahl besteht. Systeme, die den RSA-Verschlüsselungsalgorithmus verwenden, weisen jedem Benutzer unterschiedliche Schlüssel zu. Um diese Schlüssel zu brechen, müsste der Prozess der Berechnung der Primzahlen wiederholt werden.

Die Fähigkeit, die Primzahlkomponenten der aktuellen öffentlichen RSA 1024-Bit-Schlüssel zu berechnen, bleibt fünf bis zehn Jahre entfernt, sagte Lenstra. Diese Zahlen werden normalerweise durch Multiplikation von zwei Primzahlen mit jeweils etwa 150 Ziffern generiert und sind schwerer zu faktorisieren als die 307-stellige Zahl von Lenstra.

Das nächste Ziel für Lenstra ist das Faktorisieren von RSA 768-Bit- und schließlich 1024-Bit-Zahlen. Aber noch bevor diese Meilensteine ​​erreicht sind, sollten Websites auf eine stärkere Verschlüsselung als RSA 1024-Bit abzielen.

"Es ist an der Zeit, sich zu ändern", sagte Lenstra.