Учёные опубликовали методику взлома RSA-ключей

Группа инженеров из Швейцарии, Японии, Нидерландов и США под руководством Андрея Тимофеева из института CWI в Амстердаме доказала, что криптографический стандарт RSA с 768-битным ключом не может считаться абсолютно надёжным. В своём докладе исследователи изложили методику восстановления данных, зашифрованных ключами с длиной до 768 бит включительно.
Вычисление ключа инженеры проводили методом факторизации модульных чисел, базирующемся на простых арифметических действиях, объединённых в достаточно сложные формулы. Для расчётов использовалось обычное оборудование, доступное в розничной продаже. Для начала методом многомерных математических матриц были вычислены подходящие простые множители, что заняло всего 12 часов. Матрицы с размерностью 2200×2200 позволили ускорить дальнейшие расчёты, в результате чего достаточно быстро удалось вычислить 232-цифровой ключ, открывающий доступ к данным.
Как следует из доклада исследователей, отныне достаточно надёжной системой шифрования можно считать только RSA с длиной 1024 бита и более (надёжность, напомним, подразумевает, что вычисление ключа на общедоступном оборудовании должно отнимать время, делающее процесс влозма бессмысленным).
По словам авторов нового метода взлома, в ряде стран, где алгоритм RSA используется для государственных и военных нужд, их исследование является нарушением закона, однако они утверждают, что проводили его чисто из академического интереса. Исследование, кстати, выложено в публичный доступ. Интересующиеся взломом RSA-ключей могут скачать его здесь.


Рекомендуем почитать: