Группе инженеров из Японии, Швейцарии, Нидерландов и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA длиной 768 бит. Исследователи взломали систему шифрования еще в начале декабря. Накануне был представлен научный доклад на эту тему. Авторы метода говорят, что их работы могут быть считаться незаконными в некоторых странах, так как алгоритм RSA часто используется для государственных и военных нужд. Однако исследователи утверждают, что их работа вызвана чисто академическим интересом и ни одного реального ключа, находящегося в использовании ученые не взломали. Хотя сделать это было бы возможно. Вычисление значений ключа инженеры проводили методом факторизации модульных чисел. Метод основан на сравнительно простых арифметических действиях, правда объединенных в довольно сложные формулы. По словам исследователей, для своих расчетов они применяли самое обычное оборудование, доступное в продаже. Первым шагом во взломе системы стало вычисление подходящих простых множителей. Если бы это процесс проводился базовым методом перебора, то на процессоре AMD Opteron 2.2 ГГц он бы занял около 1500 лет и около 5 терабайт данных. Однако исследователи приняли решение использовать многомерные математические матрицы. Составление кластера матриц заняло всего около 12 часов. На базе матриц размерностью 2200 на 2200 ученые определили множители, дальнейшие процессы вычисления шли значительно быстрее и уже на базе современных многоядерных процессоров. В итоге группе удалось вычислить 232-цифровой ключ, открывающий доступ к зашифрованным данным. По словам исследователей, после их работы в качестве надежной системы шифрования можно рассматривать только RSA-ключи длиной 1024 бита и более. Все, что имеет длину ключа менее 768 бит уже можно взломать, хотя к этому придется приложить определенные усилия.
|