Uni Bonn: RSA-Schlüssel mit 768 Bit sind geknackt

Forschung & Wissenschaft Ein Team von Wissenschaftlern unter Beteiligung der Universität Bonn hat eine 232-stellige Zahl in ihre Primfaktoren zerlegt. Damit ist der RSA-768-Schlüssel, mit dem beispielsweise Kreditkartendaten geschützt werden, unsicherer geworden. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
vielleicht sollte man dazusagen, dass für private Zwecke und für kurzlebige Daten 768bit weiterhin ausreichen. Schließlich dauerte der Vorgang 6 Monate und es wurden zahlreiche Rechner dafür im Cluster zusammengeschlossen. Ein zeitlicher und finanzieller Aufwand, der sich nicht immer lohnt
 
@zwutz: dafür kannste dir j adann ein botnetz mieten damit gehts bestimmt schneller.....
 
@zwutz: Hmmm es wurden Rechner dafür verwendet, vermutlich die CPU. Aber was ist wenn das Program auf einer GPU lauffähig ist? Dann sieht die Sache schon ganz anders aus.

Da der vermutliche Originalbericht http://www.golem.de/1001/72287.html
 
@rush: schneller als mit dem Clusterverbund der Forscher? Die nominelle Rechenleistung mag höher sein, ob aber die Verluste durch Verfügbarkeit, Koordination, etc das nicht wieder wettmachen? So überzeugt von dem "bestimmt" wäre ich jetzt nicht
 
@X2-3800: richtig, es sieht ganz anders aus. und zwar in der hinsicht, dass ein völlig neues programm geschrieben werden muss. außerdem wird es vermutlich länger dauern. gpus sind sehr schnell was gleitkommaberechnungen angeht. bei der rsa entschlüsselung werden aber polynome und daraus matrizen erstellt. ich denke, dass da cpus schneller sind. bitte korrigieren, wenn ich hier mist erzähle.
 
dann hoffen wir mal alle das kein code für die berechnung ins internet kommt. die bösen würden doch glatt ihre armee von zombiecomputer für diese berechnungen nutzen.
 
@OSLin: den code kannste dir selber schnitzen. den kann jeder der erfolgreich die 10. klasse erreicht hat. das geht ja zb mitm euklid. selbst wenn du den code hättest, du hast einfach nicht die rechenpower, irgend einen algorithmus effizient nutzen zu können.
 
@OSLin: Es scheint wohl einfachere und gewinnbringendere MEthoden zu geben solche Zombienetze zu nutzen.
 
@LoD14: wenn du meinen beitrag verstanden hättest, dann würdest du sehen das ich von den bösen (nicht einzel personen) rede die zugriff auf solche zombiefarmen haben.
 
@OSLin: ja und? ändert nix dran, das solche algorithmen seit langem bekannt sind?
 
@OSLin: mal kurz nen blue gene kidnappen ^^
 
@LoD14: lies dir mal den letzten absatz des artikels durch, wenn die änderungen schon für die wissenschaftler nicht trivial sind, wie soll dann jeder depp sowas können? hier geht es doch gar nicht um den algorithmus der die zahl zerlegen soll, es geht darum viele rechner parallel so auszulasten, dass sie unnötige berechnungen vermeiden können und damit auch noch zu lebzeiten fertig werden. jeder zehntklässler kann das sicher nicht.
 
@(R)MacGyver: Allerdings, ich sehe das wie Du. Mit einfachen Algorithmen brachial rechnen können vielleicht viele (brauchen dafür aber eine Ewigkeit), aber in den konkret verwendeten Algorithmen steckt mit Sicherheit viel Hirnschmalz.
 
@OSLin: du hast das "PEACE" in deinen beiträgen vergessen, du faceaccount von dark-threat
 
primzahlen lernt man frühestens in der 4. klasse kennen, eigentlich tauchen die erst in den lehrplänen für klasse 5 und 6 auf.
 
@LoD14: trotzdem sehr guter Beitrag. So gut wurde mir RSA nicht mal in der Uni erklärt.
 
@glowhand: schlechte uni, hm? ^^
 
@glowhand: RSA wird nicht erklärt, es wird nur ansatzweise erklärt, worauf RSA im Ansatz aufbaut.
 
@LoD14: Dann haste dir wohl die falsche Uni ausgesucht... :o)
 
@LoD14: Ja und? Nur weil jemand weiss, was eine Primzahl ist, kann er noch lange keine großen Zahlen in Primzahlen zerlegen :)
 
und jetzt überlegt mal, was wäre wenn google oder akamai ihre rechner für das knacken nutzen würden. das dürfte einen weitaus größeren cluster ergeben, als die kooperation der uni bonn mit den anderen instituten. und die schlüssel wären vielleicht in paar stunden geknackt....
 
jetzt hätte mich nur noch interessiert mit welcher power der cluster wielange gebraucht hat.

/edit: Ok hier stehts: http://tinyurl.com/yb5kuk3
 
Hab gerade geschaut: Mein Postbank Konto hat nen 2048Bit RSA-Schlüssel, viel Spaß beim Knacken :D
 
@TsAGoD: etliche Millionen investieren um dann an deine 3,45 EUR ranzukommen? :D War nur'n Scherz, kenne dich und deine Finanzen natürlich nicht. Zum Beitrag: Sehr schön formuliert und erschreckend wie weit die Technik ist um lange Codes zu knacken. Botnetze würden es wahrscheinlich sogar wesentlich schneller schaffen, hoffentlich kommt die Software und dessen Weiterentwicklung nicht in falsche Hände.
 
@TsAGoD: wäre für mich trotzdem kein Grund, bei dem Laden ein Konto zu eröffnen....
 
@TsAGoD: Was bringt Dir ein 2048 Bit RSA-Key, wenn es genug andere Techniken gibt, um an Dein Geld zu kommen ?

Sogar die weltgrösste Bank der City Group wurde um ein wenig Geld erleichtert.

Ich sag nur soviel ... manipulierte EC-Karten Terminals, Keylogger auf Deinem Rechner, schlecht generierte TAN-Listen Deiner Bank, Phishing, usw. usf.

Man muss hier viel mehr Faktoren einbeziehen, um ein sicheres Banking zu nutzen ... mit einer knapp 16 Euro teuren Investition hat man bei der Sparkasse das ChipTAN - Verfahren. Hier gibt es einen Start-Code, den man bei eingeführter Karte eingeben muss. Desweiteren die Kontonummer des Empfängers. Und erst dann bekommt man für genau dieses Session eine speziell generierte TAN-Nr.

Bei den Sparkassen Filialen ausserhalb wird das mit einem Flickercode auf dem Bildschirm gemacht, der vom ChipTAN-Generator erfasst wird. Aber das wird noch nicht in jedem Bundesland unterstützt.

In verschiedenen Firmen benutzt man Tokens und VPN Zugänge ... bzw. Citrix.

Aber es wird immer wieder Leute geben, die Sicherheit aushebeln und umgehen werden. Denn es wurde von Menschenhand erschaffen :-)
 
@sP!Ke: Naja die Postbank hat mTan, was sehr Vorteilhaft ist, erstmal muss man sein Handy online registrieren, dann per Telefon ( und Telefon-Pin) Authentifizieren und dann kann man mTan einsetzen, keine Tan-Listen mehr rumschleppen und in der SMS die man bekommt steht neben der Tan auch Empfänger und Betrag. Bin damit Top-Zufrieden
 
@darkalucard: Verlangt die Postbank dafür eine Gebühr? Bei der Deutschen Bank gibt es ebenfalls das mTan-Verfahren, man darf aber - wenn ich nicht irre - 0,99 EUR für eine mTan bezahlen. Was diese eher zum mobilen Notverfahren macht als zur Standardlösung...
 
@TsAGoD: Ein Keylogger ist es völlig egal wie groß der RSA-Schlüssel ist ...
 
Der wegweisende Satz ist wohl: "Die Forscher gehen davon aus, dass viele heute noch gebräuchliche Schlüssel schon in einigen Jahren knackbar sein dürften." Mal sehen ob diejenige die diese verwenden rechtzeitig auf neuere, sichere umstellen.
 
@zivilist: Jo, genau so rechtzeitig wie IPv6.
 
Insgesamt hat das Ganze übrigens 2 1/2 Jahre gedauert nur mal zur Ergänzung. Und noch mal: der "Code" ist keine Neuheit, es gibt nun mal Attacken auf RSA und sonstige "Cryptosysteme", das Problem ist immer die Komplexität. Also lohnt es sich Hunderte Rechner jahrelang rechnen zu lassen um zu wissen, was in der Mail von Hans Wurst an seine Mutter steht? Sicher nicht! Strom, Wartung und Bereitstellung....uih. Als proof of concept dennoch eine interessante News.

Kind regards
Naftal
 
@Naftal: So lange Folter einfacher ist, werden skrupellose Schwerverbrecher wohl weiter auf Folter zurückgreifen, wie ist da noch mal der Trend? Entführen und dann "Waterboarding"?
 
was auch noch hinzukommt ist dass selbst bei einem 128bit verschlüsselungsverfahren (oder gar 64-bit) eine häufige änderung des keys (z.B. 5sek) zur folge hat dass man genauso hinter verschlossenen türen steht als mit einem 1024-bit key der statisch ist. natürlic muss man bedenken dass nicht alle systeme einen rückkanal haben, aber es ändert nichts an der tatsache dass heutige PCs einfach noch zu langsam sind um lückenlos implementierte verschlüsselungen zu knacken. Bestes beispiel ist die Verschlüsselung aller DVB-Sender: CSA
 
Ich will ja nichts sagen aber wer soviel Zeit verbringt um die Welt und besonders Deutschland nicht weiterbringt. Und lieber irgendwelche kryptischen Dinge rumrechnet als sich vielmehr damit zu beschäftigen, den Menschen diehnlich zu sein und was innovatives zu entwickeln. Und nicht Steuermillionen rauszuschleudern für so ein Witz.

Wer brauch das? 6 Monate? Wieviel Geld haben die Leute bekommen in der Zeit? Ich seh darin kein Zweck, lasse mich aber berichtigen!

Mfg BoO
 
@BoOMuKl: Es sind nicht 6 Monate gewesen sondern insgesamt mehrere Jahre.
http://www.golem.de/1001/72287.html
 
@BoOMuKl: Es nennt sich Forschung. Forschung bringt neues hervor. Zum Beispiel die Erkenntnis, dass es moeglich ist diese Schluessel zu knacken. In 5 Jahren hat kostet das System was zum Knacken noetig ist vermutlich nichtmal einen Bruchteil und arbeitet schneller. Somit wird jetzt schon ersichtlich, dass man in die Richtung sicherer Algorithmen forschen muss. Wie bringst du denn persoenlich Deutschland weiter, wenn du dich hier so kuenstlich aufregst? :)
 
Die sollten die Rechenleistung mal sinnvoll nutzen und den Schlüssel für Sky knacken :-) (Ironie)
 
@nemesis1337, es wird immer eine Hintertür "Crack" oder sonstwas geben. Also wozu der Zeitaufwand? Ausserdem bin ich einer der Gläubiger vom Klimawandel und wenn der kommt dann ist sowiso Schicht im Schacht. Und so wie Deutschland agiert mit immer mehr Abzocke beim kleinen bis mittelständler könnt ich mir mehr Dinge vorstellen die 1000 mal sinnvollerer wären als die Forschung für private Wirtschaftsdienstleister.

mfg BoO

"Aufregung sieht bei mir anders aus"
 
Die Überschrift, in der RSA als "geknackt" bezeichnet wird, ist irreführend. Mit genügend Zeitaufwand lässt sich natürlich auch ein NP-hartes Problem wie die Primfaktorzerlegung lösen. So lange P = NP nicht bewiesen ist, gibt es auch keinen Polynomialzeitalgorithmus für die Primfaktorzerlegung und RSA ist mit angemessen gewählter Bitlänge sicher.
 
@DBZfan: So lange aber genau so wenig der Beweis erbracht wird, dass P != NP kann kein System das Einwegfunktionen nutzt als sicher gelten.
 
"Denn was bei 21 = 7 mal 3 noch jeder Drittklässler problemlos schafft," na das bezweifle ich doch ganz stark, ohne Taschen-PC sind die meisten doch schon unfähig 2 * 0 auszurechnen. Aber zurück zum Thema, Rüdiger Gamm sollte mal versuchen solche Primfakrtoren zu lösen, Er "errechnete" Pi bis auf die 5000ste Stelle. Ein Savant.
 
Ich habe da ein neues BOINC Projekt aufgemacht, damit will ich den finanziellen Zustand unseres Planeten "berechnen"...will wer mithelfen?
 
@bluefisch Ironie?
 
@BoOMuKl: Ne, ich meine das ernst :P
 
"Dennoch werde der erste 1024-Bit-Schlüssel vermutlich noch vor Ende des Jahrzehnts geknackt."
Vor Ende dieses Jahrzehnts? Also noch in diesem Jahr, denn das neue Jahrzehnt beginnt 2011.
 
cloud computing wäre theoretisch eine Möglichkeit solcherart Schlüssel in einem effizientem Zeitraum zu knacken.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles