Через пять-десять лет шифрование RSA может стать неэффективным

По словам профессора криптографии Государственного политехничесого университета Лазанны (Швейцария) Аржена Ленстры, мощность компьютеров через пять лет достигнет той отметки, что 1024-битные ключи алгоритма RSA можно будет расшифровать за приемлемое время. Напомним, что данный алгоритм является на сегодня самым популярным, на его базе шифруются многие веб-страницы, электронные письма и данные на компьютерах. Профессор Ленстра говорит, что на сегодня при помощи распределенной компьютерной сети за 11 месяцев был взломан ключ, являющийся аналогом 700-битного RSA-ключа.

"Конечно для интернет-транзакций данный алгоритм подойдет, так как пока он все еще считается стойким. Но это пока, скоро он перестанет быть таковым" - отметил он.

Напомним, что безопасность алгоритма RSA основана на трудности задачи разложения на множители. Алгоритм использует два ключа — открытый (public) и секретный (private), вместе открытый и соответствующий ему секретный ключи образуют пару ключей (keypair). Открытый ключ не требуется сохранять в тайне, он используется для зашифрования данных. Если сообщение было зашифровано открытым ключом, то расшифровать его можно только соответствующим секретным ключом.

Система RSA используется для защиты программного обеспечения и в схемах цифровой подписи. Также она используется в открытой системе шифрования PGP. Из-за низкой скорости шифрования (около 30 кбит/с при 512 битном ключе на процессоре 2 ГГц), сообщения обычно шифруют с помощью более производительных симметричных алгоритмов со случайным ключом (сеансовый ключ), а с помощью RSA шифруют лишь этот ключ. "Уже сегодня относительно несложно определить две первых цифры какого-либо публичного ключа. При несколько больших затратах можно определить и ряд множителей закрытого ключа и дешифровать сообщение. Вместе с тем, пока для этого необходимо много компьютеров и много времени" - говорит Ленстра.

Исследователи при помощи сети из 400 компьютеров, установленных в Лазанне, японской компании Nippon Telegraph and Telephone и Университета Бонна исследователи смогли вычислить два основных множителя, полученных из 307-значного числа. В ближайшее время специалисты из Лазанны будут работать над факторингом 768-битного ключа, а затем и 1024-битного. "Даже несмотря на то, что до дешифрации килобитного ключа пока далеко, в принципе его можно взломать и уже сегодня можно было бы задуматься над более стойкими системами. Это всего лишь вопрос времени" - отмечает Ленстра. - Сообщает Cybersecurity.ru



Опубликовал admin
25 Май, Пятница 2007г.



Программирование для чайников.