24/05/2007 18:59
По словам профессора криптографии Государственного политехничесого университета
Лазанны (Швейцария) Аржена Ленстры, мощность компьютеров через пять лет
достигнет той отметки, что 1024-битные ключи алгоритма RSA можно будет расшифровать
за приемлемое время. Напомним, что данный алгоритм является на сегодня самым
популярным, на его базе шифруются многие веб-страницы, электронные письма
и данные на компьютерах. Профессор Ленстра говорит, что на сегодня при помощи
распределенной компьютерной сети за 11 месяцев был взломан ключ, являющийся
аналогом 700-битного RSA-ключа. "Конечно для интернет-транзакций данный
алгоритм подойдет, так как пока он все еще считается стойким. Но это пока,
скоро он перестанет быть таковым" - отметил он. Напомним, что безопасность
алгоритма RSA основана на трудности задачи разложения на множители. Алгоритм
использует два ключа — открытый (public) и секретный (private), вместе открытый
и соответствующий ему секретный ключи образуют пару ключей (keypair). Открытый
ключ не требуется сохранять в тайне, он используется для зашифрования данных.
Если сообщение было зашифровано открытым ключом, то расшифровать его можно
только соответствующим секретным ключом. Система RSA используется для защиты
программного обеспечения и в схемах цифровой подписи. Также она используется
в открытой системе шифрования PGP. Из-за низкой скорости шифрования (около
30 кбит/с при 512 битном ключе на процессоре 2 ГГц), сообщения обычно шифруют
с помощью более производительных симметричных алгоритмов со случайным ключом
(сеансовый ключ), а с помощью RSA шифруют лишь этот ключ. "Уже сегодня относительно
несложно определить две первых цифры какого-либо публичного ключа. При несколько
больших затратах можно определить и ряд множителей закрытого ключа и дешифровать
сообщение. Вместе с тем, пока для этого необходимо много компьютеров и много
времени" - говорит Ленстра. Исследователи при помощи сети из 400 компьютеров,
установленных в Лазанне, японской компании Nippon Telegraph and Telephone
и Университета Бонна исследователи смогли вычислить два основных множителя,
полученных из 307-значного числа. В ближайшее время специалисты из Лазанны
будут работать над факторингом 768-битного ключа, а затем и 1024-битного.
"Даже несмотря на то, что до дешифрации килобитного ключа пока далеко, в
принципе его можно взломать и уже сегодня можно было бы задуматься над более
стойкими системами. Это всего лишь вопрос времени" - отмечает Ленстра.
Оригинал (на 24/05/2007): cybersecurity.ru
В случае обнаружения неточностей или ошибок просим Вас сообщить об этом по адресу
|