image

NSA dumpt RSA voor elliptic curve cryptografie

woensdag 15 augustus 2007, 11:14 door Redactie, 4 reacties

De Amerikaanse inlichtingendienst NSA wil de cryptografische standaard voor public-key infrastructuren, RSA en Diffie-Hellman, over drie jaar overal vervangen hebben. De in 1970 geïntroduceerde standaarden zijn nog niet gekraakt, maar hebben wel hun langste tijd gehad. In 2010 moet daarom elliptic curve cryptografie (ECC) overal gebruikt worden.

Een andere reden voor het overstappen naar ECC is dat de huidige standaard continu de lengte van de sleutels moeten vergroten, waardoor het meer tijd kost om ze te verwerken en het lastiger wordt om kleine apparaten te beveiligen. ECC biedt betere beveiliging met kortere sleutels. Het overstappen op ECC zal niet zonder slag of stoot gaan, en zal een massale vervanging van hardware en software vereisen. Het is dan ook de vraag of 2010 gehaald kan worden, aangezien miljoenen verschillende apparaten op ECC over moeten.

Hoewel RSA en Diffie-Hellman beide public-key algoritmes zijn, missen ze schaalbaarheid voor de toekomst. Om de RSA en Diffie-Hellman sleutels voor de komende tien tot twintig jaar te beveiligen, moet de lengte minimaal 2048 bits worden, en uiteindelijk zelfs 4096 bits. "Dat zijn enorme sleutels," zegt wetenschapper Stephen Kent. Volgens Bill Burr van het National Institute of Standards and Technology zullen zowel RSA als Diffie-Hellman binnen 10 jaar gekraakt worden.

Reacties (4)
15-08-2007, 14:47 door Anoniem
Nogal rommelig verhaal waarmee er feitelijk alleen maar kolder staat. RSA
is het protocol dat gebruikt kan worden om sleutelparen te genereren in
SSL. Het alternatief TLS gebruikt DSA en dat is een ECC. De sleutellengte
en daarmee de keyspace (het aantal mogelijke sleutelparen) zijn de
úitkomst van RSA/DSA. Een 2048 bit RSA of DSA key is in theorie dan ook
even sterk. Om binnen drie jaar én naar DSA én naar 2048 bit te gaan zijn
dan ook twee migraties, om twee verschillende problemen op te lossen.

Het probleem met RSA is dat er incidenteel blijkt dat er 'zwakke'
sleutelparen gegenereerd worden. Bovendien is RSA trager dan DSA.

2048 bit RSA (classical a-symmetric) is volgens de Verheul Lenstra tabel
in 2023 noodzakelijk. Niet in 2010. Anno 2007 zouden we kunnen volstaan
met een 1369 bit key.

Het vervelende is dat IT-ers blijkbaar veronderstellen dat een sleutel van
2048 bit twee keer zo sterk is als één van 1024. Nu is bij RSA de
sleutellengte niet 1024, 2048, dit getal drukt de modulus, het product van
twee priemgetallen, uit. Niet de sleutellengte. De sleutel is dan ook iets
groter.

Een modulus van 2048 kent echter veel meer dan twee keer zoveel
mogelijke sleutelcombinaties, ergo de tijd nodig om alle sleutels te
proberen ('brute force'), is dan ook veel meer dan twee keer zo veel. Om
wat nauwkeruiger te zijn: om een 1024 bit modulus te breken moet een P2
450Mhz 4.59 X 10 tot de zevende macht aan jaren staan stampen. Voor
een 2048 is dat 3.22 * 10 tot de 12e macht jaar.
15-08-2007, 15:23 door Anoniem
Wel, NSA heeft al DES decrypters in huis. Diffie-Hallman wordt gebruikt om
oa met DES encrypted verbindingen tot stand te brengen.

Dit speelde al in 1998. NSA doet dit alleen omdat ze weten dat DH ergens
in 2015 op elke thuis ps gekraakt kan worden, want dan zijn ze krachtig
genoeg. Ze kijken dus vooruit, wat mij weer stemt, want de PC's worden in
iedergval sneller :)
Wanr die lange sleutels, who cares about 4096 bits..!! dat zijn 512 bytes.
Oftewel, 0.5 Kbyte... met de tegenwoordige krachtige en snelle verbinden
merk je daar geen snars van... tenzij je nog in 1998 leeft :) Dat waren tijden
dat elke Kbyte wat gespaard kon worden om moest worden bezuinigd.
En de reken kracht, met al die DUO CORES en de aanstaande QUAD
CORES.... gaaap....

http://en.wikipedia.org/wiki/Deep_Crack
15-08-2007, 17:09 door low-res
Door Anoniem
Wel, NSA heeft al DES decrypters in huis. Diffie-Hallman
wordt gebruikt om
oa met DES encrypted verbindingen tot stand te brengen.

Dit speelde al in 1998. NSA doet dit alleen omdat ze weten
dat DH ergens
in 2015 op elke thuis ps gekraakt kan worden, want dan zijn
ze krachtig
genoeg. Ze kijken dus vooruit, wat mij weer stemt, want de
PC's worden in
iedergval sneller :)
Wanr die lange sleutels, who cares about 4096 bits..!! dat
zijn 512 bytes.
Oftewel, 0.5 Kbyte... met de tegenwoordige krachtige en
snelle verbinden
merk je daar geen snars van... tenzij je nog in 1998 leeft
:) Dat waren tijden
dat elke Kbyte wat gespaard kon worden om moest worden
bezuinigd.
En de reken kracht, met al die DUO CORES en de aanstaande QUAD
CORES.... gaaap....

http://en.wikipedia.org/wiki/Deep_Crack

RSA sleutel kraken met je Dual Core?! Suc6, you'll need it.

Wat dacht je van een bot-net op die sleutel zetten? Dat is
waar ze bang voor zijn. Waarschijnlijk is ie al lang gekraakt...
15-08-2007, 19:21 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.