image

"RSA 1024-bit encryptie binnen 5 jaar onvoldoende"

donderdag 24 mei 2007, 09:52 door Redactie, 4 reacties

De encryptie standaard die vandaag de dag op veel websites en voor financiële transacties wordt gebruikt, is binnen vijf jaar aan vervanging toe, zo waarschuwt de Nederlandse cryptologie professor Arjen Lenstra. De crypto expert wist via gedistribueerde rekenkracht in 11 maanden het equivalent van een 700-bit RSA encryptie sleutel te kraken. Nog geen reden voor paniek, maar het is goed om hiervan bewust te zijn, zeker nu computers steeds krachtiger worden, aldus Lenstra.

Het RSA algoritme gebruikt een systeem van publieke en private sleutels om berichten te versleutelen en ontsleutelen. De publieke sleutel wordt berekend door twee grote priemgetallen met elkaar te vermenigvuldigen. Door het achterhalen van de twee priemgetallen waarmee de publieke sleutel is gemaakt, kan men de private sleutel berekenen en zo het bericht ontsleutelen. Het zal echter nog wel zo'n vijf a tien jaar duren voordat men deze getallen kan berekenen, maar websites doen er nu al verstandig aan om een sterkere versleuteling dan RSA 1024-bit te zoeken.

Reacties (4)
24-05-2007, 10:15 door [Account Verwijderd]
[Verwijderd]
24-05-2007, 11:39 door Anoniem
@Iceyoung:

In grotere getallen zitten ook voldoende priemgetallen. RSA
2048 word al regelmatig gebruikt, en het aantal
priemgetallen in 2^2048 (wat jij aangeeft met x) is
voldoende om ervoor te zorgen dat het nog niet binnen een
redelijke termijn is te brute-forcen.
24-05-2007, 16:26 door Anoniem
Ik bedoel met x de bovengrens die je zelf stelt (bijvoorbeeld als x=10 dan
heb je 1,2,3,5,7 als priem getal dus 5 stuks )
Als je bijvoorbeeld x= 2^2048 kan je ze ook berekenen. Het stuk spreekt
over de vermenigvuldiging van twee grote !!! priemgetallen dus als je ze
allemaal hebt ga je de grootste vermenigvuldigen met de op een na
grootste, vervolgens de grootste met de op twee na grootste etc.
Het duurt even dat geef ik toe maar met krachtige rekenaars ook weer
zooooooooo lang.
24-05-2007, 17:49 door Anoniem
@ Iceyoung
Door Anoniem
Ik bedoel met x de bovengrens die je zelf stelt (bijvoorbeeld als x=10 dan
heb je 1,2,3,5,7 als priem getal dus 5 stuks )
Je zou beter eerst even de feiten checken
http://primes.utm.edu/howmany.shtml#table
x~x /logx.
Voor kraken van een 1024 bit publiek sleutel heb je dan x=2^512 (helft
1024) en zit je aan +/- 8*10^154 priem getallen.
Veel success met je krachtige rekenaar.

Om je reacties op dit forum consequent te houden kan je misschien ook
even je commentaar op SSH bruteforce aanvallen aanpassen:
"Lang password is bijna niet te kraken
Neem maar minimaal 8 karakters - keuze uit een karakterset van pak weg
90 tekens (a-zA-z0-9+speciale tekens)
Ga je gang maar met je scriptje over het net. "
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.