2min

Tags in dit artikel

,

De 1024-bits RSA-sleutel is door de Universiteit van Michigan gekraakt. Deze sleutel is erg belangrijk in de beveiliging van vertrouwelijke communicatie en financiële transacties.

De 1024-bitssleutel is verrassend snel gekraakt. De 768-bitssleutel is door onderzoekers van onder andere het Centrum Wiskunde en Informatie in Amsterdam gekraakt in januari. Dit op zich was al een bijzondere prestatie. Na verwachting zou de volgende sleutel, de 1024-bitssleutel, gekraakt zijn in een periode van 5 tot 10 jaar. Dus dat ook deze sleutel nu al gekraakt is, is uitzonderlijk.

De verwachtte periode zou genoeg tijd zijn om te zorgen dat er al een betere encryptie zou zijn. In januari werd gesteld dat alle nieuwe diensten al een 2048-bitssleutel zouden gebruiken, maar dat de oudere sleutels voor oudere producten nog wel jaren gebruikt konden worden. Bijvoorbeeld in apparaten waar de sleutel niet vervangen kan worden.

Er is gebruikgemaakt van kwetsbaarheden in de hardware waarop het encryptie-algoritme draait om de private 1024-bitssleutel te extraheren in ongeveer 100 uur aan rekentijd. In vergelijking, de 768-bitssleutel had 1700 2,2 GHz-processoren nodig die een jaar lang continu rekende om gekraakt te worden. De Amerikaanse wetenschappers hebben kleine stroomstoringen aangebracht op het systeem waar het algoritme op draait. Dit zorgt voor foute digitale handtekeningen, na een aantal van die fouten verzamelend te hebben lieten wetenschappers er een algoritme op los en zo hebben ze de sleutel bemachtigd.

Op 10 maart tijdens de ‘Design, Automation and Test in Europe’ (DATE) in Grenoble, geven de drie wetenschappers toelichting op hun aanpak. Het werk is al uitgebracht in een paper.