Wiskundemeisjes

Ionica & Jeanine
 
Slik Internetbureau Rotterdam Internetbureau Rotterdam



Categorieën

Archief

RSA-768 ontbonden in factoren


In Nieuws, door Jeanine

De veiligheid van cryptosysteem RSA is gebaseerd op het feit dat het moeilijk is om heel grote getallen te ontbinden in priemfactoren. Bij RSA wordt altijd een heel groot getal gebruikt dat het product is van twee (ook grote) priemfactoren, en als je erachter kunt komen wat die priemfactoren zijn, kun je de boodschappen die met behulp van dat grote getal versleuteld zijn lezen. Dat is natuurlijk niet de bedoeling.

sleutel

Een internationaal team van onderzoekers, waaronder wiskundigen van het CWI, is er nu in geslaagd zo'n groot getal te factoriseren: het RSA-getal RSA-768. Het is een getal van 232 decimale cijfers. Dit getal was een van de getallen uit de RSA Factoring Challenge. In 1991 werd een rits getallen gepubliceerd; elk van die getallen was gemaakt door twee heel grote priemgetallen met elkaar te vermenigvuldigen. De uitdaging was natuurlijk om deze priemfactoren te vinden. In 2007 werd een eind gemaakt aan de RSA Factoring Challenge, maar nog niet alle getallen zijn gefactoriseerd.

Betekent het feit dat we steeds grotere getallen kunnen factoriseren dat RSA niet meer veilig is? Nee hoor, maar in de keuze van de sleutels moeten wel steeds grotere getallen gebruikt worden.

Lees hier een stukje van Koen Vervloesem over deze prestatie, en lees hier het persbericht van het CWI.

(Met dank aan Jurjen voor de tip.)

3 reacties op “RSA-768 ontbonden in factoren”

  1. Rudolf Jan:

    Microsoft meldt voor IE8 dat dit programma 256 bits versleuteling ondersteunt. (In het over IE8 venster)Zijn we mooi klaar mee...

  2. Marco:

    @Rudolf Jan. Waarschijnlijk refereert MS hiermee aan de lengte van de sleutel van symmetrische encryptie, waarbij 256 bits heel veel is. Asymmetrische cryptografie, zoals RSA, heeft langere sleutels nodig voor hetzelfde veiligheidsniveau, zoals deze factorisatieprestatie maar weer eens bevestigt. Zie ook http://en.wikipedia.org/wiki/Public_key_cryptography

  3. Rudolf Jan:

    @Marco

    Dank je wel voor je reactie. Ik hoop dan maar dta het woord "waarschijnlijk" toch "zeker" blijkt te zijn.

Plaats een reactie


Je kunt LaTeX gebruiken in je reactie.
Gelieve antwoorden op puzzels tussen [SPOILER] en [/SPOILER] te plaatsen.