RSA-krypto knäckt? Eller kanske inte!

RSA-krypto knäckt? Eller kanske inte!

RSA-krypto knäckt? Eller kanske inte! PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Det har varit lite tjafs i teknikmedia under de senaste dagarna om huruvida det vördnadsvärda kryptosystem med offentlig nyckel som kallas RSA snart kan bli knäckbart.

RSA, som du säkert vet, är en förkortning för Rivest-Shamir-Adleman, de tre kryptograferna som skapade det som förvandlades till ett häpnadsväckande användbart och långlivat krypteringssystem med hjälp av vilket två personer kan kommunicera säkert...

...utan att träffas först för att komma överens om en hemlig krypteringsnyckel.

Mycket enkelt uttryckt har RSA inte en nyckel, som ett traditionellt dörrlås, men två olika nycklar, en för att låsa dörren och den andra för att låsa upp den.

Du kan ganska snabbt generera ett par en-att-låsa och-andra-att-låsa upp nycklar, men med tanke på bara en av dem, kan du inte lista ut hur den andra ser ut.

Så du anger en av dem som din "offentliga nyckel", som du delar med världen, och du behåller den andra som din "privata nyckel".

Det betyder att alla som vill skicka ett privat meddelande till dig kan låsa upp det med din offentliga nyckel, men (förutsatt att du verkligen behandlar din privata nyckel som privat), är det bara du som kan låsa upp den.

Om du arbetar tvärtom kan någon som vill att du ska bevisa din identitet skicka ett meddelande till dig och be dig låsa upp det med din privata nyckel och skicka tillbaka det.

Om din offentliga nyckel låser upp den korrekt, har de någon anledning att tro att du är den du säger.

Vi ignorerar här frågorna om hur du säkerställer att en offentlig nyckel verkligen tillhör den person du tror, ​​vad du gör om du inser att din privata nyckel har blivit stulen och många andra operativa komplexiteter. Den stora affären är att RSA introducerade ett tvånyckelsystem där den ena nyckeln inte kan utarbetas från den andra, till skillnad från det traditionella ennyckelssystemet, med samma nyckel för att låsa och låsa upp dina hemligheter, som hade varit i använda i århundraden.

Krypto med offentlig nyckel

Du kommer att se den här typen av process som på olika sätt kallas offentlig nyckelkryptografi, offentlig-privat kryptering, eller asymmetrisk kryptering (symmetrisk inskrivning, som AES, är där samma nyckel används för att låsa och låsa upp dina data).

Faktum är att om du verkligen känner till din kryptografiska historia, kanske du till och med har hört den kallad av det konstiga namnet icke-hemlig kryptering (NSE), eftersom kryptografer i Storbritannien hade kommit på en liknande idé några år tidigare som R, S och A, men i vad som visade sig vara ett enormt missat tillfälle, beslutade den brittiska regeringen att undertrycka upptäckten, och inte att utveckla eller till och med publicera processen.

Även om det finns alternativ till RSA idag som låter dig ha mindre offentliga och privata nycklar, och som är baserade på algoritmer som kör snabbare, används RSA fortfarande flitigt, och det finns fortfarande mycket potentiellt knäckbar data i arkiv, loggfiler och nätverksuppfångningar som skyddades av RSA när de sändes.

Med andra ord, om RSA visar sig vara lätt att knäcka (för vissa känsla av lätt, åtminstone), till exempel för att en Big Fast Quantum Computer kommer med, skulle vi ha rimlig anledning till oro.

Tja, som cybersäkerhetsexperten Bruce Schneier nyligen observerad, ett stort team av kinesiska datavetare publicerade just en artikel med titeln Factoring heltal med sublinjära resurser på en supraledande kvantprocessor.

Det stora med att faktorisera heltal (där du till exempel räknar ut att 15 = 3×5, eller att 15538213 x 16860433 = 261980999226229) är att att göra just det ligger i hjärtat av att knäcka RSA, som är baserad på beräkningar som involverar två enorma, slumpmässiga primtal.

I RSA vet alla talet du får när du multiplicerar dessa siffror tillsammans (kallas produkt), men bara den som ursprungligen kom med startnumren vet hur produkten skapades – faktorerna tillsammans bildar i huvudsak deras privata nyckel.

Så, om du kunde dela produkten tillbaka till sitt unika par främsta faktorer (som de är kända), skulle du kunna knäcka den personens kryptering.

Saken är att om dina initiala primtal är tillräckligt stora (nuförtiden, 1024 bitar vardera, eller mer, för en produkt på 2048 bitar eller mer), kommer du helt enkelt inte att ha tillräckligt med datorkraft för att prisa produkten isär.

Såvida du inte kan tillverka, köpa eller hyra en tillräckligt kraftfull kvantdator, det vill säga.

Stora prime produkter

Tydligen är den största prime produkten hittills beräknad av en kvantdator bara 249919 (491 x 509), som min åtta år gamla bärbara dator kan hantera konventionellt, inklusive tiden det tar att ladda programmet och skriva ut svaret, på en så kort tid att svaret på olika sätt rapporteras som 0 millisekunder eller 1 millisekund.

Och, som de kinesiska forskarna rapporterar, skulle standardsätten att närma sig RSA-sprickning med en kvantdator kräva miljontals så kallade qubits (kvantdatortypbitar), där den största sådana datorn som är känd idag har drygt 400 qubits.

Som du kan se, om RSA-2048 behöver miljontals qubits för att gå sönder, behöver du ladda fler qubits än det finns bitar i antalet du vill faktorisera.

Men forskarna föreslår att de kan ha hittat ett sätt att optimera krackningsprocessen så att den kräver inte bara färre än en miljon qubits, utan ännu färre qubits än antalet bitar i det antal du försöker knäcka:

Vi uppskattar att en kvantkrets med 372 fysiska qubits och ett djup på tusentals är nödvändig för att utmana RSA-2048 med vår algoritm. Vår studie visar ett stort löfte när det gäller att påskynda tillämpningen av nuvarande bullriga kvantdatorer, och banar väg för att faktorisera stora heltal av realistisk kryptografisk betydelse.

Den brännande frågan är...

Har de rätt?

Om vi ​​redan har datorer med 100-tals qubits, är slutet på RSA-2048 verkligen precis runt hörnet?

Vi har helt enkelt inte den matematiska expertisen att berätta – deras 32-sidiga uppsats är inte för svaghjärtade eller ens för den matematiska generalisten – men konsensus, för nu åtminstone, verkar att vara…

Nej.

Ändå är det här en bra tid att tänka på hur redo du är för att någon kryptering eller hashalgoritm plötsligt upptäcks bristfällig, oavsett om det är av kvantskäl eller inte.



Tidsstämpel:

Mer från Naken säkerhet