PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : 1024 Bit RSA Keys in 10-20 Jahren durch Brute-Force-Technik schnell geknackt


Gast
2008-11-04, 04:37:01
Ist RSA in Gefahr?


Diese Frage stellt sich, wenn man die zukünftige Entwicklung
der Kohlenstoffnanoröhren Transistoren in die Entwicklung zukünftiger Prozessoren einplant.

Damit währen Proezssoren mit Taktraten von über 500 GHz (also 500000 MHz) bei Temperaturen von 700 C möglich.
Und berücksichtigt man dann noch, daß diese CPUs aus vielen hunderten Parralell arbeitenden Kernen besteht, dann muß
man sich schon Fragen, ob RSA überhaupt noch sicher ist.

Schließlich könnte man mit so einer gewaltigen Rechenleistung einen RSA Key via Brute Force Attacke in relativ kurzer Zeit knacken.

Gast
2008-11-04, 04:39:58
PS:

Die Kohlenstoffnanoröhrentransitoren hat auch die Bezeichnung CNTFET (Carbon Nanotube Field-Effect Transitor)

http://de.wikipedia.org/wiki/CNTFET
http://en.wikipedia.org/wiki/Potential_applications_of_carbon_nanotubes#Carbon_Nanotube_Transistors

The Cell
2008-11-04, 07:59:20
Zur Aufklärung:

1024 Bit RSA ist nicht mehr in dem Maße sicher, wie man es sich von einem kryptographischen Verfahren wünscht.
Lese hierzu Paper von Lucks und Weis sowie die Überlegungen von Shamir und Tromer, das Stichwort ist hier TWIRL.

Gruß,
TC

The Cell
2008-11-04, 08:11:48
Hier mal ein paar Slides von Rüdiger Weis.
http://www.cryptolabs.org/rsa/WeisRSA1024ccc2003.pdf

Gnafoo
2008-11-04, 14:53:04
Reicht ein unsinniger Thread nicht?
http://www.forum-3dcenter.org/vbulletin/showthread.php?t=436772

@The Cell: trotzdem danke für die Infos :).

Tesseract
2008-11-04, 17:48:13
Schließlich könnte man mit so einer gewaltigen Rechenleistung einen RSA Key via Brute Force Attacke in relativ kurzer Zeit knacken.

ich weiß nicht wie hoch der aufwand von 1024er RSA tatsächlich ist, aber das prinzip einer guten verschlüsselung ist es, den aufwand so groß zu gestalten, dass du auch mit exponentiellem wachstum der hardwareleistung ausreichend lange nicht bruteforcen kannst. ein faktor von 1000 (angenommen diese technik vertausendfacht die leistung) sollte da eigentlich keine rolle spielen sonst ist die verschlüsselung ansich schon zu schwach konzipiert.

das einzige was eine "sichere" veschlüsselung fürchten sollte ist ein zusammenbrechen des konzeptes. darunter fällt z.B. eine schnelle methode zur primfaktorenzerlegung wie es ein quantencomputer könnte - oder andere derartige "exploits".

aths
2008-11-04, 17:56:17
Zur Aufklärung:

1024 Bit RSA ist nicht mehr in dem Maße sicher, wie man es sich von einem kryptographischen Verfahren wünscht.
Lese hierzu Paper von Lucks und Weis sowie die Überlegungen von Shamir und Tromer, das Stichwort ist hier TWIRL.Der Imperativ von lesen ist lies. ("Lies hierzu Paper ...")

Ist RSA in Gefahr?


Diese Frage stellt sich, wenn man die zukünftige Entwicklung
der Kohlenstoffnanoröhren Transistoren in die Entwicklung zukünftiger Prozessoren einplant.

Damit währen Proezssoren mit Taktraten von über 500 GHz (also 500000 MHz) bei Temperaturen von 700 C möglich.Wären (ohne h.)

Um die mit Brute Force erforderliche Rechenzeit um Faktor 1000 zu steigern, benötigt man etwa 10 Bit mehr. Mit 100 Bits ist es schon Faktor 10^30. (Man bräuchte einen Computer der mehr 1000000000000000000000000000000 mal schneller sein muss.) Ob ein Computer nun 5 MHz oder 50 THz hat, ist da praktisch belanglos.

Gast
2008-11-04, 19:08:35
Um die mit Brute Forde erforderliche Rechenzeit um Faktor 1000 zu steigern
Brute Force

The Cell
2008-11-04, 19:15:08
Der Imperativ von lesen ist lies.

Danke für die Aufklärung. Das hab ich ja nun nicht gewusst... :massa:
Ich habe das "Man" vergessen.

Gast
2008-11-05, 00:40:45
Reicht ein unsinniger Thread nicht?
http://www.forum-3dcenter.org/vbulletin/showthread.php?t=436772


Nein, da verschiedene Personengruppen angesprochen werden, es liest nicht jeder in beiden Foren so wie du.

Im Technologieforen schwirren die Waferexperten herum, die das ganz gut von der Technikseite beurteilen können und in der Sicherheit & K. Forum schwirren die Kryptologen und Informatiker herum, also die die die Software schreiben und an Algorithmen arbeiten.

Von daher sind beide Threads notwendig und sie ergänzen sich prächtig, wie man sehen kann.

Nasenbaer
2008-11-08, 19:20:58
Man müsste schon rausfinden, dass P=NP gilt was aber von Experten bezweifelt wird. Das Quanten-Computer NP-c Probleme in poly. Zeit berechnen wird übrigens auch als falsch angenommen.


Quelle: Wikipedia (http://en.wikipedia.org/wiki/Quantum_computer#Quantum_computing_in_computational_complexity_theory)
There is a common misconception that quantum computers can solve NP-complete problems in polynomial time. That is not known to be true, and is generally suspected to be false.

Gast
2008-11-30, 01:54:40
Wer benutzt denn noch 1024bit Keys?! RSA geht bis 16384 und unter 2048bit ist mir schon seit Jahren kein Key zugeschickt worden. Ich meine im RFC-4880 (??) stehen "noch" 4096bit als Maximalwert drin. Was selbst für irgendeinen Pentium2 und der max. Länge vom Anhang pro Mail von ~12MB (mal mehr, mal weniger) eine lächerliche Aufgabe ist.
Ich hab auf dem Amiga einen Key von 8192bit benutzt und das hat mich auf einem 68060/50Mhz für eine 3KB Nachricht ~5s Wartezeit gekostet. 1 MHz des 68060 sind ungefähr 150 kHz eines Penryns. Leute...