Новостей.COM ⇒
⇓
2007-05-24
Через пять-десять лет шифрование RSA может стать неэффективным
По словам профессора криптографии Государственного политехничесого университета Лазанны (Швейцария) Аржена Ленстры, мощность компьютеров через пять лет достигнет той отметки, что 1024-битные ключи алгоритма RSA можно будет расшифровать за приемлемое время.
Напомним, что данный алгоритм является на сегодня самым популярным, на его базе шифруются многие веб-страницы, электронные письма и данные на компьютерах.
Профессор Ленстра говорит, что на сегодня при помощи распределенной компьютерной сети за 11 месяцев был взломан ключ, являющийся аналогом 700-битного RSA-ключа. "Конечно для интернет-транзакций данный алгоритм подойдет, так как пока он все еще считается стойким. Но это пока, скоро он перестанет быть таковым" - отметил он.
Напомним, что безопасность алгоритма RSA основана на трудности задачи разложения на множители. Алгоритм использует два ключа — открытый (public) и секретный (private), вместе открытый и соответствующий ему секретный ключи образуют пару ключей (keypair). Открытый ключ не требуется сохранять в тайне, он используется для зашифрования данных. Если сообщение было зашифровано открытым ключом, то расшифровать его можно только соответствующим секретным ключом.
Система RSA используется для защиты программного обеспечения и в схемах цифровой подписи. Также она используется в открытой системе шифрования PGP. Из-за низкой скорости шифрования (около 30 кбит/с при 512 битном ключе на процессоре 2 ГГц), сообщения обычно шифруют с помощью более производительных симметричных алгоритмов со случайным ключом (сеансовый ключ), а с помощью RSA шифруют лишь этот ключ.
"Уже сегодня относительно несложно определить две первых цифры какого-либо публичного ключа. При несколько больших затратах можно определить и ряд множителей закрытого ключа и дешифровать сообщение. Вместе с тем, пока для этого необходимо много компьютеров и много времени" - говорит Ленстра.
Исследователи при помощи сети из 400 компьютеров, установленных в Лазанне, японской компании Nippon Telegraph and Telephone и Университета Бонна исследователи смогли вычислить два основных множителя, полученных из 307-значного числа.
В ближайшее время специалисты из Лазанны будут работать над факторингом 768-битного ключа, а затем и 1024-битного.
"Даже несмотря на то, что до дешифрации килобитного ключа пока далеко, в принципе его можно взломать и уже сегодня можно было бы задуматься над более стойкими системами. Это всего лишь вопрос времени" - отмечает Ленстра.
Напомним, что данный алгоритм является на сегодня самым популярным, на его базе шифруются многие веб-страницы, электронные письма и данные на компьютерах.
Профессор Ленстра говорит, что на сегодня при помощи распределенной компьютерной сети за 11 месяцев был взломан ключ, являющийся аналогом 700-битного RSA-ключа. "Конечно для интернет-транзакций данный алгоритм подойдет, так как пока он все еще считается стойким. Но это пока, скоро он перестанет быть таковым" - отметил он.
Напомним, что безопасность алгоритма RSA основана на трудности задачи разложения на множители. Алгоритм использует два ключа — открытый (public) и секретный (private), вместе открытый и соответствующий ему секретный ключи образуют пару ключей (keypair). Открытый ключ не требуется сохранять в тайне, он используется для зашифрования данных. Если сообщение было зашифровано открытым ключом, то расшифровать его можно только соответствующим секретным ключом.
Система RSA используется для защиты программного обеспечения и в схемах цифровой подписи. Также она используется в открытой системе шифрования PGP. Из-за низкой скорости шифрования (около 30 кбит/с при 512 битном ключе на процессоре 2 ГГц), сообщения обычно шифруют с помощью более производительных симметричных алгоритмов со случайным ключом (сеансовый ключ), а с помощью RSA шифруют лишь этот ключ.
"Уже сегодня относительно несложно определить две первых цифры какого-либо публичного ключа. При несколько больших затратах можно определить и ряд множителей закрытого ключа и дешифровать сообщение. Вместе с тем, пока для этого необходимо много компьютеров и много времени" - говорит Ленстра.
Исследователи при помощи сети из 400 компьютеров, установленных в Лазанне, японской компании Nippon Telegraph and Telephone и Университета Бонна исследователи смогли вычислить два основных множителя, полученных из 307-значного числа.
В ближайшее время специалисты из Лазанны будут работать над факторингом 768-битного ключа, а затем и 1024-битного.
"Даже несмотря на то, что до дешифрации килобитного ключа пока далеко, в принципе его можно взломать и уже сегодня можно было бы задуматься над более стойкими системами. Это всего лишь вопрос времени" - отмечает Ленстра.