Es zerstört das RSA-Verschlüsselungssystem.. Dieser explizite Satz beendet die vor der Veröffentlichung erschienene Zusammenfassung. Auf dem E-Mail-Server Anfang März 2021. Der Autor ist der Deutsche Klaus Peter Schneur, der in den 1980er Jahren für seine wichtigen Beiträge zur Kryptographie bekannt war und nicht weniger Zeit brauchte, um soziale Netzwerke zu stimulieren. Es muss gesagt werden, dass der Anspruch stark ist: Heute ist RSA die Basis für die meisten digitalen Sicherheitsprotokolle. Wenn RSA wirklich kaputt ist, Ihre Bank, Telefon, Internet … wie ist es wirklich?
Zunächst müssen Sie verstehen, was RSA ist. Dieses System verwendet die sogenannte mathematische Einwegfunktion, ein Prozess, der in der einen Richtung einfach, in der anderen jedoch schwierig durchzuführen ist. Im Fall von RSA ist diese Funktion sehr einfach, da es sich um eine Multiplikation handelt. Nehmen wir zwei Primzahlen (die nur durch 1 geteilt werden können) wie 11 und 13 und multiplizieren sie mit 143. Der umgekehrte Prozess – die Zerlegung – besteht darin, die Primfaktoren zu finden, die mit der Primzahl beginnen. Für kleine Zahlen ist es schnell. Aber sobald Sie hohe Zahlen erhalten, wird es schwieriger. Wenn ich Sie bitten würde, die Faktoren für 23329583 zu finden, würde es wahrscheinlich einige Zeit dauern – zumindest von Hand -, um festzustellen, dass diese Zahl gleich 3079 multipliziert mit 7577 ist (das sind zwei Primzahlen).
Das Analysieren großer Zahlen ist schwierig
In der Praxis wird es mit vielen hundert Dezimalstellen sehr schwierig, die Primfaktoren zu finden, zumal diese Faktoren selbst groß sind. Es ist sogar unmöglich, vorhandene Berechnungsmethoden zu verwenden: Der Datensatz besteht aus 250 Dezimalstellen (RSA-250 genannt) Betrachtet im Jahr 2020. Weitere Zahlen warten noch darauf, berücksichtigt zu werden. Die Protokollsicherheit liegt jedoch in dieser Schwierigkeit: Diese sehr großen Zahlen werden in Systeme implantiert, und die praktische Unmöglichkeit, diese Zahlen zu globalisieren, stellt sicher, dass Kommunikationen und Transaktionen im Internet für sie nicht zugänglich sind. Bestimmt für. Schnurs Artikel behauptet, dass diese Art von Nummer leicht analysiert werden kann.
„Dies ist eigentlich eine alte Geschichte, die durch soziale Medien erweitert wurde. Léo Ducas, Cipher Analyst, sagt: Zentrum für Mathematik und Informatik In Amsterdam (Niederlande). Schnur hielt auf der Eurocrypt-Konferenz 2009 einen Vortrag, in dem er behauptete, dass RSA vollständig verletzt wird. Dieses Papier wurde jedoch nicht von Experten begutachtet, und es kann gesagt werden, dass sein Ansatz nicht funktioniert. ‚. Dieser Ansatz besteht aus der Verwendung eines mathematischen Objekts, das als „Gitter“ bezeichnet wird, um große Zahlen effizient zu analysieren.
Mathematische Probleme in Netzwerken haben erstaunliche Anwendungen in der Kryptographie. Seit seiner Einführung in den 1990er Jahren wurde es für mehrere Anwendungen evaluiert. „Viele Kryptografen haben sich mit der Idee befasst, Netzwerke zum Faktorisieren zu verwenden. Ich habe es vor einigen Jahren selbst versucht, weil das mathematische Werkzeug großartig ist. Aber ich habe schnell erkannt, dass es nicht„ ineffektiv “ist. Dies führt jedoch dazu Algorithmen, die sehr langsam sein werden – Exponential – weit entfernt von der neuesten Technologie der aktuellen Faktoren. „ Leo Dukas erklärt. Dann nichts Neues unter der Sonne.
Das RSA-Verschlüsselungssystem ist nicht gefährdet
Um zu beweisen, dass dies nicht funktioniert, ist Leo Ducasse besorgt über die möglichen Folgen einer „codierten Panik“. Gepostet auf GitHub (Open Software Database) Ein kleines Programm, das ein Netzwerk mit den Parametern für die Vorbereitstellung eines Schnarchens verwendet, das den RSA beschädigen soll. „“Jeder kann das Programm ausführen und weiß, dass es nicht die von Schnur versprochenen „Faktorbeziehungen“ erzeugt. Der Kryptoanalytiker schließt. Außerdem haben andere Informatiker Schnurs Arbeit abgezogen und gefunden Fehlfunktion bei der Berechnung von Netzwerkparametern Was seine Logik zunichte macht. Wird die Aufregung nach diesen Analysen nachlassen? „RSA ist heute nicht gefährdeter als gestern“ Respektiere Leo Dukas.
In beiden Fällen ist RSA nicht das einzige heute verwendete kryptografische Schema. Seit mehreren Jahren entwickeln Codierer Protokolle, die auf anderen mathematischen Funktionen als Faktoren basieren. Beispielsweise sind elliptische Kurven oder sogar euklidische Netzwerke, die diesmal nicht zum Angriff auf Protokolle, sondern als schwer zu lösendes Problem verwendet wurden, in Betrieb. Diese neuen Protokolle werden in ausgewertet Ein großer offener internationaler Wettbewerb Welche Ergebnisse sollen wir 2022 erzielen? Das Ziel? Definieren Sie Codierungsstandards für die Zukunft, die einem potenziellen Quantencomputer widerstehen können. Und bei den Kandidaten für diese Quanten-Nachcodierung ist der RSA-Punkt sowieso nicht im Rennen, weil der Quantencomputer sehr schnell laufen soll. Wenn ein solcher Computer bereits vorhanden ist, wird RSA nicht mehr unterstützt, aber andere Protokolle ersetzen ihn.
„Total Social Media Ninja. Introvertiert. Schöpfer. TV-Fan. Preisgekrönter Unternehmer. Web-Nerd. Zertifizierter Leser.“