Crittoanalisi: altro scossone 768-bit RSA crackato

RSA Lock.gifIl 6 Luglio scorso inauguravo la mia personale "Cryptanalysis season". A distanza di 6 mesi dai due lavori che hanno affondato un tagliente stiletto nei fianchi di chi riteneva che AES e SHA-3 fossero il non plus ultra della sicurezza nelle trasmissioni digitali, mi ritrovo a dare la notizia dello scacco avvenuto ai danni del re, RSA.

Non c'è da disperare (ancora) perché l'attacco è rivolto "solo" alla versione con chiavi lunghe 768bit (forse è il caso di dire corte), ad oggi molte trasmissioni a paradigma asimmetrico avvengono con chiavi da 1024bit in su (se così non fosse ponetevi rimedio asap), ma è indicativo di come all'aumentare delle potenze computazionali dei vari sistemi, incomincino a scricchiolare i pilastri su cui si basa la "segretezza" di buona fetta delle realtà del mondo business.

Se poi consideriamo quanto sia facile condividere potenza di calcolo o semplicemente acquistarla, lo scenario diventa un tantino inquietante. (lo ammetto sto facendo un pò di FUD)

L'unica nota positiva, per me, è che finalmente il lavoro che stanno portando avanti Marco, Gianni, Rupesh, Paolo, Sajeev e Gabriele  con il mio piccolo contributo sta assumendo una valenza molto più significativa.
With the increasing computing power available to even casual users, the security-conscious have had to move on to increasingly robust encryption, lest they find their information vulnerable to brute-force attacks. The latest milestone to fall is 768-bit RSA; in a paper posted on a cryptography preprint server, academic researchers have now announced that they factored one of these keys in early December.

via 768-bit RSA cracked, 1024-bit safe (for now).

0 Comment:

Posta un commento