Ricercatore: la crittografia RSA a 1024 bit non è sufficiente

La forza della crittografia utilizzata ora per proteggere le transazioni bancarie ed e-commerce su molti siti Web potrebbe non essere efficace in appena cinque anni, ha avvertito un esperto di crittografia dopo aver completato un nuovo risultato di distribuzione informatica.

Arjen Lenstra, professore di crittologia presso l'EPFL (Ecole Polytechnique Fédérale de Lausanne) in Svizzera, ha affermato che il progetto di calcolo distribuito, condotto in 11 mesi, ha raggiunto l'equivalente in difficoltà di crackare una chiave di crittografia RSA a 700 bit, quindi non lo fa significa che le transazioni sono a rischio - ancora.

Ma "è un buon avvertimento avanzato" dell'imminente crepuscolo della crittografia RSA a 1024 bit, ampiamente utilizzata ora per il commercio su Internet, poiché i computer e le tecniche matematiche diventano più potenti, ha affermato Lenstra.

L'algoritmo di crittografia RSA utilizza un sistema di chiavi pubbliche e private per crittografare e decrittografare i messaggi. La chiave pubblica viene calcolata moltiplicando due numeri primi molto grandi. I numeri primi sono divisibili solo per "1" e se stessi: ad esempio, "2" e "3" e "7" sono primi.

Identificando i due numeri primi utilizzati per creare la chiave pubblica di qualcuno, è possibile calcolare la chiave privata di quella persona e decifrare i messaggi. Ma determinare i numeri primi che compongono un numero intero enorme è quasi impossibile senza molti computer e molto tempo.

I ricercatori di informatica, tuttavia, ne hanno in abbondanza.

Utilizzando tra 300 e 400 computer portatili e desktop standard presso l'EPFL, l'Università di Bonn e il Nippon Telegraph and Telephone in Giappone, i ricercatori hanno scomposto un numero di 307 cifre in due numeri primi. Il factoring è il termine per scomporre un numero in numeri primi. Ad esempio, fattorizzare il numero 12 darebbe 2 x 2 x 3.

Lenstra ha affermato di aver selezionato con cura un numero di 307 cifre le cui proprietà avrebbero reso più facile il fattore rispetto ad altri numeri grandi: quel numero era 2 alla 1039a potenza meno 1.

Tuttavia, i calcoli hanno richiesto 11 mesi, con i computer che utilizzavano speciali formule matematiche create dai ricercatori per calcolare i numeri primi, ha detto Lenstra.

Anche con tutto quel lavoro, i ricercatori sarebbero stati in grado di leggere solo un messaggio crittografato con una chiave composta dal numero di 307 cifre che hanno preso in considerazione. Ma i sistemi che utilizzano l'algoritmo di crittografia RSA assegnano chiavi diverse a ciascun utente e per rompere quelle chiavi, il processo di calcolo dei numeri primi dovrebbe essere ripetuto.

La capacità di calcolare i componenti dei numeri primi delle attuali chiavi pubbliche RSA a 1024 bit rimane da cinque a dieci anni di distanza, ha affermato Lenstra. Questi numeri vengono generalmente generati moltiplicando due numeri primi con circa 150 cifre ciascuno e sono più difficili da fattorizzare rispetto al numero di 307 cifre di Lenstra.

Il prossimo obiettivo di Lenstra è prendere in considerazione i numeri RSA a 768 bit e infine a 1024 bit. Ma anche prima che questi traguardi siano raggiunti, i siti Web dovrebbero cercare una crittografia più forte di RSA a 1024 bit.

"E 'giunto il momento di cambiare", ha detto Lenstra.