768-bit RSA geknackt

Eine RSA Verschlüsselung mit 768-bit (oder weniger) kann seit heute als geknackt angesehen werden. Es gelang Thorsten Kleinjung et al. die nötigen Zahlen zu faktorisieren und die Verschlüsselung damit faktisch zu brechen.

In dem Paper Factorization of a 768-bit RSA modulus beschreiben die Autoren wie sie dabei vorgegangen sind und welche Auswirkungen daraus resultieren. Die 1024-bit RSA Verschlüsselung wird laut den Autoren in circa 4 Jahren auch gebrochen sein (sofern sie bis dahin nicht eine bessere Methoden finden und es schneller geht ;)).

On December 12, 2009, we factored the 768-bit, 232-digit number RSA-768 by the number field sieve (NFS, [19]). The number RSA-768 was taken from the now obsolete RSA Challenge list [37] as a representative 768-bit RSA modulus (cf. [36]). This result is a record for factoring general integers. Factoring a 1024-bit RSA modulus would be about a thousand times harder, and a 768-bit RSA modulus is several thousands times harder to factor than a 512-bit one. Because the first factorization of a 512-bit RSA modulus was reported only a decade ago (cf. [7]) it is not unreasonable to expect that 1024-bit RSA moduli can be factored well within the next decade by an academic effort such as ours or the one in [7]. Thus, it would be prudent to phase out usage of 1024-bit RSA within the next three to four years.

10 Gedanken zu „768-bit RSA geknackt

  • 7. Januar 2010 um 20:27
    Permalink

    Langsam aber sicher bekomme ich Angst :)

    Antworten
  • 7. Januar 2010 um 20:46
    Permalink

    Ich stell sowieso eigentlich immer das bestmögliche ein, jedoch ist bei vielen Online-Diensten noch lange keine 4096-Bit Verschlüsselung möglich :=)

    Antworten
  • 7. Januar 2010 um 21:20
    Permalink

    Was ja auch sinnvoll ist ;)

    Antworten
  • 7. Januar 2010 um 21:58
    Permalink

    RSA knacken ist immer nur eine Frage der Zeit. Es müssen halt nur die beiden Primzahlen gefunden werden, auf denen die Verschlüsselung trumpft.

    Unter der Annahme, das diese Primzahlen eine bestimmte Länge haben, kann man schonmal viele Kombinationsmöglichkeiten ausschließen. Auch andere Tricks gibt es, um das Knacken eines RSA-Systems zu beschleunigen.

    Die Wikipedia-Seite dazu ist garnicht mal so schlecht: http://de.wikipedia.org/wiki/RSA-Kryptosystem

    Antworten
  • 7. Januar 2010 um 22:01
    Permalink

    Klar, ein knacken ist immer möglich, zur Not eben via Brute Force. Die Frage ist wie lange es dauert. Jetzt dauert es bei 768-bit eben nicht mehr lang genug ;)

    Antworten
  • 7. Januar 2010 um 22:03
    Permalink

    Naja in dem Text steht ja nur, dass sie es einmal geschafft haben. Das kann natürlich auch Zufall gewesen sein, dass die Primzahlen so „schnell“ gefunden wurden.

    Nichts destro trotz haben sie in knapp einem Monat gerade mal einen Schlüssel geknackt, Sorge für die breite Masse besteht dabei keinesfalls, wobei 1024Bit und höher ja quasi eh „Standard“ sind.

    Antworten
  • 7. Januar 2010 um 22:06
    Permalink

    Naja, es sollte einen aber auf jeden Fall aufhorchen lassen!

    Das stimmt, grundsätzlich sollte man die bestmögliche Verschlüsselung wählen.

    Antworten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen zum Datenschutz...

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen