512-bit Schlüssel ernsthaft gefährdet
Adi Shamir, Miterfinder des RSA-Algorithums [Rivest, Shamir, Adelman] und Professor am renommierten Weizmann Institut, präsentierte auf der Prager Eurocrypt gestern das Design eines Computers, der den bis dato als nicht knackbar geltenden 512-bit starken Schlüssel gefährden könnte.
Wenn dieses opto-elektronische Design umgesetzt werde, sagte Shamir, sei die Sicherheit des 512-bit RSA Codes ernsthaft bedroht, von echter Sicherheit könne erst ab einer Stärke von 1024-bit die Rede sein.
Das Design von TWINKLE
TWINKLE [The Weizmann INstitute Key Locating Engine]
benötigt eine mit 10 Gigaherz getaktete CPU und geht weitaus raffinierter als der DES-Cracker der Electronic Frontier Foundation ans Werk.
Benutzt wird unter anderem sogenannte "Wafer-Scale"-Technology, abgekürzt wird vor allem der aufwendige Prozess des "sieving". Durch die immens hohe Zahl parallel auszuführender Gleichungen steigt der RAM-Bedarf bei gewöhnlichen Rechnern bis in den Terabyte-Bereich.
Presseaussendung von RSAKostenschätzung 5000 Dollar
Nach Abschluss der Produktentwicklung werden die Produktionskosten für Twinkle auf nicht mehr als 5000 Dollar geschätzt.
Viereinhalb Wochen für 465-bit
Erst kürzlich wurde ein 465-bit starker Schlüsselerfolgreich faktoriert. 200 Rechner werkten parallel vier Wochen lang am Prozess des "sieving", dann sprang eine starke CRAY-Maschine ein. In rund 100 Stunden wurden 4,7 Millionen Gleichungen gelöst.
Mit welchen Methoden die National Security Agency [NSA], die über die weitaus beste, einschlägige Ausrüstung verfügt, beim Schlüsselknacken vorgeht, bleibt naturgemäss im Dunklen.
National Security Agency