CWI toont kwetsbaarheid RSA-versleuteling

Het CWI werkte samen met groepen in Duitsland, Frankrijk, Japan en Zwitserland. Het kraken kostte de groepen omgerekend een jaar lang continu rekenen op 1700 2,2 GHz processorkernen. Tien jaar geleden werd voor het eerst een 512 bits RSA-sleutel gekraakt en in 2005 een 663-bits sleutel. Te Riele zegt dat het kraken van een 1024 bits sleutel zo'n duizend keer meer rekenkracht vereist dan het kraken van de 768 bits sleutel. Hij verwacht dat de 1024 bits sleutels daarom binnen tien jaar te kwetsbaar zullen zijn voor gevoelige transacties en communicatie.
Vaker van sleutel wisselen is overigens een probaat middel om het kraken minder aantrekkelijk te maken. In systemen waar aan beide zijden actieve processoren staan is dat mogelijk. Bij de chips op bijvoorbeeld bankpassen of een chipkaart kan dat niet en moet de kaart worden omgewisseld om een nieuwe sleutel te implementeren.
Het gebruik van langere sleutels kan problemen opleveren met de duur van de ver- en ontsleuteling van gegevens. Wanneer de verwerkende computers niet krachtiger worden, duurt het uitvoeren van bijvoorbeeld een PIN-transactie langer.
Te Riele wijst op het onderzoeken van alternatieven voor het RSA-mechanisme. Zo is een systeem in de maak, gebaseerd op 'elliptische krommen'. Dat kan met veel kortere sleutels toe en is daardoor sneller terwijl het toch sterke beveiliging mogelijk maakt. "Dit systeem is in praktijk echter nog onvoldoende uitgetest", zegt Te Riele.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee