Volgens beveiligingsbedrijf RSA is de factorisatie van RSA-768 geen verrassing en was dit door de toegenomen rekenkracht van computers wel te verwachten. Onderzoekers maakten vorige week bekend dat ze na twee en een half jaar brute-forcen een 768-bit RSA encryptiesleutel hadden gekraakt. "De val van RSA-768 is een mijlpaal, maar geen verrassing. Het weerspiegelt de continue groei in rekenkracht en wetenschappelijke belangstelling voor het probleem van de factorisatie, maar is geen algoritmische doorbraak", zegt Ari Juels, hoofd wetenschapper en directeur van RSA Laboratories.
Hij ziet in de publicatie van de onderzoekers wel een waarschuwing voor de technische gemeenschap. In 2007 adviseerde het Amerikaanse National Institute of Standards and Technology (NIST) dat 1024-bit RSA sleutels eind 2010 vervangen zouden moeten zijn. "De factorisatie van RSA-768 bevestigt de voorzichtigheid van deze aanbeveling." Om RSA 1024-bit te kraken zou men duizend maal de middelen nodig hebben die voor het kraken van RSA-768 nodig waren. Juels waarschuwt dat RSA-1024 binnen de komende tien jaar zal vallen en dat een goed voorziene overheidsorganisatie 1024-bit sleutels nog eerder kan kraken. Aangezien sleutels vaak jaren rondslingeren, is het volgens hem tijd om die te vervangen, bijvoorbeeld door RSA-2048.
Anker
"Natuurlijk is cryptologie niet immuun voor verrassingen. Een innovatie in de factorisatie van algoritmen of speciaal ontwikkelde factorisatie hardware of ontwikkelingen in quantum computing kunnen voorspellingen onderuit halen", merkt Juels op. "Maar te midden van de poel van onzekerheid die computerbeveiliging is, zullen de richtlijnen van NIST over RSA sleutellengtes waarschijnlijk nog vele jaren als anker dienen."
Deze posting is gelocked. Reageren is niet meer mogelijk.