logo


Codes, die mit Verfahren erstellt wurden, die auf 768-Bit-Schlüsseln beruhen, sind nicht mehr sicher. Eine Gruppe von Wissenschaftlern gelang es nun, einen solchen Code zu knacken. Viele Computer-Anwender haben schon Erfahrung mit Verschlüsselungssystemen gemacht. Eines der populärsten Verschlüsselungsverfahren ist RSA, benannt nach den Anfangsbuchstaben seiner Entwickler (Rivest, Shamir und Adleman) am MIT. RSA-Verschlüsselungen werden beispielsweise bei der Datenübermittlung im Internet oder zur Verschlüsselung von E-Mails via PGP benutzt.

Um die Sicherheit solcher Verschlüsselungsverfahren zu testen, machen sich immer wieder einmal Softwareprogrammierer daran, die mit solchen Verschlüsselungsverfahren erstellen Codes zu knacken. Das neueste Ergebnis wurde am Donnerstag veröffentlich: Um den 768-Bit-RSA-Code zu knacken, arbeitete eine internationale Wissenschaftlergruppe zusammen. Dadurch war es ihnen möglich, mehrere hundert Rechner jahrelang an dem Problem arbeiten zu lassen. Laut der Online-Plattform golem.de kann die benötigte Rechenzeit auf einen Opteron-Prozessor mit 2,2 GHz umgerechnet werden. Danach hätte ein solcher Prozessor 1.500 Jahre zum Knacken des Codes benötigt.

Was folgt daraus? Ein 768-Bit-Code ist also nur noch „relativ sicher“. Welcher Angreifer hat schon solche Rechenkapazitäten zur Verfügung? Die Code-Knacker gehen davon aus, dass Schlüssel mit einer Schlüssel-Länge von 1024 Bit bereits in zehn Jahren geknackt werden können. Die Wissenschaftler empfehlen daher schon heute, vorzugsweise Verfahren mit einer 2048-Bit-Tiefe zu verwenden, um auch für die Zukunft abgesichert zu sein. Prinzipiell gilt: Die Sicherheit eines Verschlüsselungsverfahrens ist begrenzt durch die zur Verfügung stehende Rechenzeit. Im Prinzip ist also jeder Code zu knacken, vorausgesetzt, es stehen ausreichende Rechenzeiten und -kapazitäten zur Verfügung.

(Quelle: wikinews.de)
© 2024 Funkzentrum In Media e. V.
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.