Wykryto potencjalną słabość algorytmu RSA
Data: 16 lutego 2012 | Autor: Mikołaj Rutkowski | Brak komentarzy »
Interesujące wyniki swoich prac nad bezpieczeństwem asymetrycznego algorytmu kryptograficznego RSA opublikowało kilku pracowników naukowych Politechniki w Lozannie. RSA jest szeroko wykorzystywany zarówno w kluczach publicznych PGP (Pretty Good Privacy), jak i certyfikatach standardu X.509.
Całe badanie opisane zostało w dokumencie pod przewrotnym tytułem „Ron was Wrong, Whit is Right”. Naukowcy pozyskali z zasobów Internetu ogromną kolekcję niemal 11,7 miliona kluczy, z których 6,4 miliona było zakodowane algorytmem RSA, i te właśnie zostały poddane analizie pod względem bezpieczeństwa, po czym skonfrontowane z innymi rozwiązaniami rynkowymi.
Pozyskane klucze były najpierw rozkładane na czynniki pierwsze. W jakim celu? Podstawą algorytmu RSA są dwie duże liczby pierwsze o określonej długości, które powinny być tak dobrane, aby ich wartości były jak najbardziej oddalone od siebie. Liczby te – mniejsza w tym momencie o szczegóły – wykorzystywane są do wygenerowania dwóch kluczy: publicznego i prywatnego. Klucz publiczny używany jest do zaszyfrowania informacji, klucz prywatny do jej odszyfrowania. Założenie jest takie, że przy użyciu publicznie dostępnego klucza publicznego nie da się odtworzyć klucza prywatnego, a tym samym rozszyfrować zakodowanych informacji.
Przeprowadzone prace wykazały, że dla przeważającej większości kluczy algorytm szyfrowania zadziałał prawidłowo. Niestety, wbrew założeniom twórców tej metody, nie dla wszystkich. Dla 2 na każdy 1.000 sprawdzonych kluczy okazało się, że wygenerowane losowo liczby pierwsze są takie same! Tym samym założenie o niemożności rozkodowania klucza prywatnego przy użyciu klucza publicznego dla tych kluczy się nie sprawdza.
Wprawdzie można powiedzieć, że 99,8% skuteczność algorytmu RSA to bardzo wysoka wartość, ale czy rzeczywiście wystarczająca? Czy osoba lub firma, która nieświadomie zostanie właścicielem łatwego do złamania klucza również podzieli tę opinię? Szczególnie jeśli algorytm nie zadziała w przypadku certyfikatu wykorzystywanego przez biznes on-line…
Oczywiście pewnym ograniczeniem jest długość klucza w bitach i czas potrzebny na jego rozkodowanie. Ale w dobie błyskawicznie rosnącej mocy obliczeniowej zapewne za jakiś czas także to zabezpieczenie przestanie być znaczącym ograniczeniem. Czy sugeruje to zmierzch algorytmu RSA?
Jak na razie wyniki otrzymane przez badaczy z Lozanny nie zostały zweryfikowane przez innych naukowców lub też pasjonatów zabezpieczeń. Zakładając jednak ich rzetelność, to zapewne identyczne działania mogą przeprowadzić również hakerzy, którzy równie szybko zautomatyzują taki proces i będą poddawać testom interesujące ich zabezpieczenia sieciowe.
Skomentuj wpis
Musisz być zalogowany/a, żeby zamieszczać komentarze.