Een team met onderzoekers uit Nederland, Zwitserland, Japan, Frankrijk, Verenigde Staten en Duitsland is erin geslaagd een 768-bit RSA encryptiesleutel te kraken. Ondanks de toegenomen rekenkracht de afgelopen jaren, waren de onderzoekers toch twee en een half jaar bezig met het brute-forcen van de sleutel. De meeste encryptie methoden zijn gebaseerd op grote getallen die het product van twee priemgetallen zijn. Wie deze getallen kent kan gegevens versleutelen en ontsleutelen. Zijn de getallen niet bekend, dan is het een kwestie van brute-forcen, waarbij men alle mogelijkheden via brute rekenkracht moet berekenen.
De eerste stap die de onderzoekers namen was het identificeren van de juiste integers, wat met 80 computers een half jaar duurde. De tweede stap was het "zeven" van de resultaten en vereiste een cluster van honderden machines. Volgens de onderzoekers zou deze stap op een enkele 2,2Ghz Opteron processor 1500 jaar duren. RSA-768 is dan ook niet meer voldoende, zo concluderen de onderzoekers. Aangezien RSA-512 tien jaar geleden al sneuvelde, denkt het onderzoeksteam dat RSA-1024 het komende decennium aan de beurt is om gekraakt te worden. Dat zal nog niet de komende vijf jaar zijn, maar daarna is alles mogelijk en is RSA-1024 aan vervanging toe.
Deze posting is gelocked. Reageren is niet meer mogelijk.