symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
1024-Bit RSA in Reichweite?
Veröffentlicht durch XTaran am Donnerstag 15. September 2005, 01:17
Aus der Faktorisierungs Abteilung
Security Laut einem Vortrag über Faktorisierungshardware heute, soll das Knacken von 1024-Bit-RSA-Schlüssel heutzutage bereits für 1 Millionen US-Dollar innerhalb eines Jahres möglich sein. Damit würden auch das Knacken von Schlüsseln mit 1024 Bit Schlüssellänge in einen für Privatpersonen erreichbaren Bereich rutschen.

Weiß jemand mehr Details zu diesem Vortrag und dem Vortragenden? Viel schlimmer als vor 3,5 Jahren klingt es irgendwie nicht...

Nachträglich Root-Rechte unter FreeBSD | Druckausgabe | Ein Debian-Paket pro Tag  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Heise
  • Laut einem Vortrag
  • Schlüssellänge
  • vor 3,5 Jahren
  • Mehr zu Security
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Vortragender (Score:2, Informativ)
    Von hanno am Thursday 15. September 2005, 02:22 MEW (#1)
    (User #1614 Info)
    Der Vortragende ist wohl (wie google mir verrät) ein Student von Adi Shamir (das S in RSA), insofern ist es sicher jemand, auf dessen Meinung man bauen kann. Allerdings erscheint mir das nicht sonderlich spektakulär, sondern ungefähr in dem Rahmen, was man schon seit Jahren weiss. Er hat wohl in jüngerer Zeit ein paar Papers mit Details veröffentlicht: http://www.wisdom.weizmann.ac.il/~tromer/
    1024bit (Score:2, Interessant)
    Von Apophis am Thursday 15. September 2005, 11:00 MEW (#2)
    (User #1018 Info) http://www.apophis.li
    Ja die 1024bit Schlüssel sind nicht mehr sicher.

    Ich hab letztes Jahr den Vortrag von Adi Shamir an der ETH über das Thema gehört. Eigentlich ist es kein grosser Trick. Da algorithmisch nichts verbessert wurde. Der Asymptotisch beste Algorithmus zur Faktorisierung grosser zahlen ist weiterhin das Number Filed Sieve (NFS). (laufzeit irgendwo subexponentiell)

    In dem beschriebenen Verfahren geht es um eine hochoptimierte paralelle Hardwarelösung. Der zugehörige Chip braucht einen kompletten Wafer und benutzt NFS als Algorithmus. Natürlich gibts ein paar tricks wie Speicher der im Kreis beschrieben wird, und eine hochparallele Verarbeitung. Im Prinzip bleibt es aber Bruteforce.

    Das heisst auch das dieses Verfahren nicht für grössere Schlüssel anwendbar ist. 1536er oder 2046er Schlüssel sind fernab jeglicher Möglichkeit. Dazu bräucht es (im Moment) einen besseren Algorithmus.

    Auf der Homepage von Tomer die im Post über mir angegeben wurde ist übrigens der Vortrag erhältlich. Viele Grafiken...

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen