2,5 Jahre hat’s gedauert, hunderte Rechner waren beteiligt.
Einen neuen Rekord bei der Primzahlfaktorisierung meldet eine 13-köpfige Gruppe aus Lausanne, Tokio, Bonn, Nancy, Redmond und Amsterdam. Die Zahl RSA-768 wurde in 2,5-jähriger Arbeit in Primfaktoren zerlegt. Bisheriger Rekord, war eine 200-stellige Zahl, die Mai 2005 faktorisiert wurde.
Das mathematische Verfahren wird in diesem 22-seitigen Text beschrieben.
So gut wie alle Bezahl-Verfahren im Internet benutzen (ohne daß man dies als Nutzer überhaupt bemerken würde) die RSA-Verschlüsselung, die mit Produkten großer Primzahlen arbeitet.
Praktisch läuft das so, daß bei Verbindungsaufnahme der Kaufhaus-Rechner zwei große Primzahlen p,q nach einem Zufallsverfahren erzeugt, und das Produkt dieser beiden Zahlen pq an den Kunden-Rechner übermittelt. (Außerdem gibt es noch einen geheimen Schlüssel, der nur im Kaufhaus-Rechner gespeichert wird und einen öffentlichen Schlüssel, der über die Leitung an den Kunden-Rechner übertragen wird.) Das Produkt pq und der öffentliche Schlüssel (die beide über die evtl. unsicheren Leitungen übertragen worden sind), werden dann vom Rechner des Kunden zur Verschlüsselung der Daten verwendet. Zur Entschlüsselung reichen diese Informationen aber nicht aus, dazu braucht man den geheimen Schlüssel, der beim Kaufhaus-Rechner gespeichert ist und nicht über die Leitung übertragen wurde.
Der Punkt ist, daß nur das Produkt pq und der öffentliche Schlüssel, nicht aber der geheime Schlüssel, über die unsichere Leitung übertragen wird. Die Primzahlen p,q wurden im Kaufhaus-Rechner benutzt, um den geheimen Schlüssel zu berechnen, und anschließend ‘vernichtet’. Wer nur das Produkt pq über die unsichere Leitung abgehört hat, aber nicht p und q kennt, wird den geheimen Schlüssel nicht mit vernünftigem Aufwand berechnen können. Die Sicherheit des RSA-Verfahrens beruht also darauf, daß Hacker die verwendenten Zahlen nicht (mit vernünftigem Aufwand) in Primfaktoren p,q zerlegen können.
Trotz des neuen Faktorisierungs-Erfolges kann RSA aber weiter als sicher gelten. Kein Hacker wird Hunderte Rechner 2,5 Jahre rechnen lassen, nur um die Daten einer Kreditkarte abzugreifen 🙂
(Die NSA plant übrigens, in den nächsten 10 Jahren RSA durch Elliptische-Kurven-Kryptographie zu ersetzen. )
Kommentare (9)