VoyForums
[ Show ]
Support VoyForums
[ Shrink ]
VoyForums Announcement: Programming and providing support for this service has been a labor of love since 1997. We are one of the few services online who values our users' privacy, and have never sold your information. We have even fought hard to defend your privacy in legal cases; however, we've done it with almost no financial support -- paying out of pocket to continue providing the service. Due to the issues imposed on us by advertisers, we also stopped hosting most ads on the forums many years ago. We hope you appreciate our efforts.

Show your support by donating any amount. (Note: We are still technically a for-profit company, so your contribution is not tax-deductible.) PayPal Acct: Feedback:

Donate to VoyForums (PayPal):

Login ] [ Contact Forum Admin ] [ Main index ] [ Post a new message ] [ Search | Check update time | Archives: [1]2345678910 ]


[ Next Thread | Previous Thread | Next Message | Previous Message ]

Date Posted: 17:19:43 01/08/10 Fri
Author: tony
Subject: Forscherteam hat RSA-Verschlüsselung mit 768 Bit in 2,5 Jahren geknackt
In reply to: tony 's message, "Sonstige Nachrichten - Thread II" on 14:20:32 01/07/10 Thu




Forscherteam knackt RSA-Verschlüsselung mit 768 Bit
Christoph H. Hochstätter|08.01.10, 14:49 Uhr EmpfehlenDruckenTrackbackBookmarkKommentar verfassen
Es benötigte zweieinhalb Jahre und mehrere hundert Rechner. Mit einer Dechiffrierung von 1024-Bit-Verschlüsselungen rechnen die Forscher in weniger als zehn Jahren. Ein größeres Distributed-Computing-Projekt hätte weniger als einen Tag benötigt.
Ein internationales Forscherteam hat eine 768 Bit starke RSA-Verschlüsselung mit einer nur moderaten Rechenleistung geknackt. Sein Ergebnis hat es gestern veröffentlicht. Mit "vielen hundert" Rechnern gelang es ihm, aus dem von RSA vorgegebenen 768-Bit-Modulus die beiden Primfaktoren p und q in zweieinhalb Jahren zu berechnen.


Mehr zum Thema26C3: Deutscher Hacker knackt GSM-Verschlüsselung 128-Bit-Verschlüsselung: längst nicht mehr sicher SySS knackt FIPS-zertifizierte Crypto-USB-Sticks von Kingston und SanDisk

Ein Single-Core-Opteron-Prozessor von AMD mit 2,2 GHz und 2 GByte Hauptspeicher hätte für die Berechnung etwa 1500 Jahre gebraucht. An dem Distributed-Computing-Projekt beteiligten sich unter anderem auch Microsoft Research sowie die Universität Bonn und das BSI. Größere Distributed-Computing-Projekte wie Folding@Home verfügen über mehrere 100.000 Rechner und PS3-Konsolen.


Während RSA-Verschlüsselung mit 768 Bit kaum noch verwendet wird, nutzen viele Websites eine Verschlüsselungsstärke von 1024 Bit. Die Forscher schätzen, dass diese Stärke innerhalb der nächsten zehn Jahre geknackt werden kann, und empfehlen, in spätestens drei bis vier Jahren keine 1024-Bit-RSA-Verschlüsselung mehr einzusetzen.

Der RSA-Algorithmus ist eine asymmetrische Verschlüsselung, die auf Primzahlen basiert. Die Verschlüsselungsstärke lässt sich nicht mit gängigen symmetrischen Verschlüsselungen wie AES vergleichen, bei denen 128, 192 und 256 Bit üblich sind. Während man bei AES jede beliebige Zahl als Schlüssel verwenden kann, muss bei RSA das Produkt zweier Primzahlen genutzt werden. Das schränkt die Anzahl der notwendigen Brute-Force-Versuche stark ein.

Da RSA-Verschlüsselungen wesentlich rechenintensiver sind als symmetrische Verschlüsselungen, wird bei SSL/TLS-Verbindungen über RSA nur ein zufällig generierter symmetrischer Schlüssel ausgetauscht. Die Nutzdaten werden mit einem symmetrischen Algorithmus, etwa AES, Triple-DES oder Camellia, verschlüsselt. Um eine SSL-Verbindung zu entschlüsseln, reicht es aus, eines der beiden Verfahren zu knacken.




http://www.zdnet.de/news/wirtschaft_sicherheit_security_forscherteam_knackt_rsa_verschluesselung_mit_768_bit_story-39001024-41525359-1.htm

[ Next Thread | Previous Thread | Next Message | Previous Message ]


Replies:

  • Handystrahlung schützt Mäuse womöglich vor Demenz -- tony, 18:42:50 01/08/10 Fri

    Post a message:
    This forum requires an account to post.
    [ Create Account ]
    [ Login ]
    [ Contact Forum Admin ]


    Forum timezone: GMT+1
    VF Version: 3.00b, ConfDB:
    Before posting please read our privacy policy.
    VoyForums(tm) is a Free Service from Voyager Info-Systems.
    Copyright © 1998-2019 Voyager Info-Systems. All Rights Reserved.