Forscherteam knackt RSA-Verschlüsselung mit 768 Bit

Es benötigte zweieinhalb Jahre und mehrere hundert Rechner. Mit einer Dechiffrierung von 1024-Bit-Verschlüsselungen rechnen die Forscher in weniger als zehn Jahren. Ein größeres Distributed-Computing-Projekt hätte weniger als einen Tag benötigt.

Ein internationales Forscherteam hat eine 768 Bit starke RSA-Verschlüsselung mit einer nur moderaten Rechenleistung geknackt. Sein Ergebnis hat es gestern veröffentlicht. Mit „vielen hundert“ Rechnern gelang es ihm, aus dem von RSA vorgegebenen 768-Bit-Modulus die beiden Primfaktoren p und q in zweieinhalb Jahren zu berechnen.

Ein Single-Core-Opteron-Prozessor von AMD mit 2,2 GHz und 2 GByte Hauptspeicher hätte für die Berechnung etwa 1500 Jahre gebraucht. An dem Distributed-Computing-Projekt beteiligten sich unter anderem auch Microsoft Research sowie die Universität Bonn und das BSI. Größere Distributed-Computing-Projekte wie Folding@Home verfügen über mehrere 100.000 Rechner und PS3-Konsolen.

Während RSA-Verschlüsselung mit 768 Bit kaum noch verwendet wird, nutzen viele Websites eine Verschlüsselungsstärke von 1024 Bit. Die Forscher schätzen, dass diese Stärke innerhalb der nächsten zehn Jahre geknackt werden kann, und empfehlen, in spätestens drei bis vier Jahren keine 1024-Bit-RSA-Verschlüsselung mehr einzusetzen.

Der RSA-Algorithmus ist eine asymmetrische Verschlüsselung, die auf Primzahlen basiert. Die Verschlüsselungsstärke lässt sich nicht mit gängigen symmetrischen Verschlüsselungen wie AES vergleichen, bei denen 128, 192 und 256 Bit üblich sind. Während man bei AES jede beliebige Zahl als Schlüssel verwenden kann, muss bei RSA das Produkt zweier Primzahlen genutzt werden. Das schränkt die Anzahl der notwendigen Brute-Force-Versuche stark ein.

Da RSA-Verschlüsselungen wesentlich rechenintensiver sind als symmetrische Verschlüsselungen, wird bei SSL/TLS-Verbindungen über RSA nur ein zufällig generierter symmetrischer Schlüssel ausgetauscht. Die Nutzdaten werden mit einem symmetrischen Algorithmus, etwa AES, Triple-DES oder Camellia, verschlüsselt. Um eine SSL-Verbindung zu entschlüsseln, reicht es aus, eines der beiden Verfahren zu knacken.

Themenseiten: Hacker, Privacy

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Forscherteam knackt RSA-Verschlüsselung mit 768 Bit

Kommentar hinzufügen
  • Am 11. Januar 2010 um 11:09 von Rumble

    Das Problem ist nicht das Knacken…
    Man möge sich damit abfinden:
    Jeder Code ist letzten Endes zu knacken, zur Zeit vielleicht noch (!) ausgenommen die Quantenkryptographie.

    Es ist lediglich eine Frage der Zeit und der aufzuwendenden Rechenleistung.

    Hier wurde eine beachtliche Anzahl Rechner und ein Zeitraum von mehr als zwei Jahren benötigt. Das ist schon eine Investition, nicht nur in Technik, sondern auch in Energie- und Personalkosten.

    Solche Investitionen kann niemand mehr leisten außer dem nachgraqde unersättlich datenhungrigen Staat.

    Da sehe ich dann schon ein Problem: Dem Staat und seinen Diensten stehen größte Rechenleistungen und Personal zur Verfügung – wer garantiert, dass da nicht letztlich jede private eMail aufgemacht wird? Oder die Angebote meiner Firma?

    Es wird nicht besser: Rechenleistung…. sollte NVidia nochmal mit den Fermi-Karten aus dem Quark kommen, wird eine gigantische Rechenleistung für den Normaluser verfügbar, auch noch zu durchaus reellen Preisen. 2 – 3 solcher Karten gekoppelt – das ist schon eine rabiate Leistung. Ein optimierter Algorithmus…

    Ich werd mal meine VPN-Schlüssel auf 4096 bit umstellen.

    Nur vorsichtshalber…..

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *