768-bit RSA geknackt

Eine RSA Verschlüsselung mit 768-bit (oder weniger) kann seit heute als geknackt angesehen werden. Es gelang Thorsten Kleinjung et al. die nötigen Zahlen zu faktorisieren und die Verschlüsselung damit faktisch zu brechen.

In dem Paper Factorization of a 768-bit RSA modulus beschreiben die Autoren wie sie dabei vorgegangen sind und welche Auswirkungen daraus resultieren. Die 1024-bit RSA Verschlüsselung wird laut den Autoren in circa 4 Jahren auch gebrochen sein (sofern sie bis dahin nicht eine bessere Methoden finden und es schneller geht ;)).

On December 12, 2009, we factored the 768-bit, 232-digit number RSA-768 by the number field sieve (NFS, [19]). The number RSA-768 was taken from the now obsolete RSA Challenge list [37] as a representative 768-bit RSA modulus (cf. [36]). This result is a record for factoring general integers. Factoring a 1024-bit RSA modulus would be about a thousand times harder, and a 768-bit RSA modulus is several thousands times harder to factor than a 512-bit one. Because the first factorization of a 512-bit RSA modulus was reported only a decade ago (cf. [7]) it is not unreasonable to expect that 1024-bit RSA moduli can be factored well within the next decade by an academic effort such as ours or the one in [7]. Thus, it would be prudent to phase out usage of 1024-bit RSA within the next three to four years.

10 Kommentare zu „768-bit RSA geknackt

  1. Ich stell sowieso eigentlich immer das bestmögliche ein, jedoch ist bei vielen Online-Diensten noch lange keine 4096-Bit Verschlüsselung möglich :=)

  2. RSA knacken ist immer nur eine Frage der Zeit. Es müssen halt nur die beiden Primzahlen gefunden werden, auf denen die Verschlüsselung trumpft.

    Unter der Annahme, das diese Primzahlen eine bestimmte Länge haben, kann man schonmal viele Kombinationsmöglichkeiten ausschließen. Auch andere Tricks gibt es, um das Knacken eines RSA-Systems zu beschleunigen.

    Die Wikipedia-Seite dazu ist garnicht mal so schlecht: https://de.wikipedia.org/wiki/RSA-Kryptosystem

  3. Klar, ein knacken ist immer möglich, zur Not eben via Brute Force. Die Frage ist wie lange es dauert. Jetzt dauert es bei 768-bit eben nicht mehr lang genug ;)

  4. Naja in dem Text steht ja nur, dass sie es einmal geschafft haben. Das kann natürlich auch Zufall gewesen sein, dass die Primzahlen so „schnell“ gefunden wurden.

    Nichts destro trotz haben sie in knapp einem Monat gerade mal einen Schlüssel geknackt, Sorge für die breite Masse besteht dabei keinesfalls, wobei 1024Bit und höher ja quasi eh „Standard“ sind.

  5. Naja, es sollte einen aber auf jeden Fall aufhorchen lassen!

    Das stimmt, grundsätzlich sollte man die bestmögliche Verschlüsselung wählen.

  6. Auf Golem gibt es nun ein paar mehr Details zu dem geknackten RSASchlüssel. Also keinerlei Grund zur Sorge, selbst bei nur 768-Bit-RSA-Schlüsseln ;)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.