Neuer Primzahlen-Hack

Einer aktuellen Pressemitteilung der Uni Bonn ist zu entnehmen, dass “ein internationales Team von Wissenschaftlern unter Beteiligung der Universität Bonn eine 232-stellige Zahl in ihre Primfaktoren zerlegt” hat:

“Für ihre Berechnung nutzten die Wissenschaftler vernetzte Computer – ein einzelner handelsüblicher Rechner wäre knapp 2.000 Jahre beschäftigt gewesen. Viele Verfahren zur Verschlüsselung sensibler Daten beruhen auf der Schwierigkeit, große Zahlen zu zerlegen.” “Die jetzt geknackte Zahl trägt die nüchterne Bezeichnung RSA-768, das heißt, sie hat 768 Bit.”

“”Die Zerlegung eines 1024-Bit-Schlüssels wäre um drei Größenordnungen schwieriger als das jetzt abgeschlossene Projekt und würde teilweise nichttriviale Modifikationen der vorhandenen Software erfordern”, erklärt Professor Dr. Jens Franke vom Institut für Mathematik der Uni Bonn. Dennoch werde der erste 1024-Bit-Schlüssel vermutlich noch vor Ende des Jahrzehnts geknackt. Gestützt wird diese Einschätzung durch die bisherigen Rekorde: 1999 fiel RSA-512, 2005 RSA-663 und nun RSA-768. Gängige Standards empfehlen übrigens, zur Gewährleistung eines langfristigen Sicherheitsniveaus nach Ende dieses Jahres keine 1024-Bit-Schlüssel mehr zu verwenden, sondern zu 2048-Bit-Schlüsseln überzugehen.”

“An dem Weltrekord waren neben der Uni Bonn das Bundesamt für Sicherheit in der Informationstechnologie, das Centrum Wiskunde & Informatica in den Niederlanden, die schweizerische École polytechnique fédérale de Lausanne, das französische Institut national de recherche en informatique et en automatique  sowie das japanische Nippon Telegraph and Telephone beteiligt.”

Siehe auch heise

About Redaktion

ist ein Sammelname für diejenigen, die für KoopTech Fundstücke aus dem Netz fischen. Er wird aber auch von denjenigen genutzt, die nicht unter ihrem Klarnamen veröffentlichen wollen oder für Autoren ohne Autorenzeile.
This entry was posted in KoopTech empfiehlt and tagged , , , . Bookmark the permalink.

5 Responses to Neuer Primzahlen-Hack

  1. Stefan says:

    Anstatt über Primzahlen zu schreiben, könntest Du erwähnen das RSA ein asymmetrisches Verfahren ist, das für den Schlüsseltausch verantwortlich ist, oder das Problem des Schlüsseltauschs löst, Schlüssel mit einer Größe von 2048 Bit werden seit 1999 (military grade, iirc) empfohlen, gerade weil Schlüsseltausch und Signatur meist langfristig angelegt sind.

    RSA funktioniert übrigens auch mit Produkten aus drei Primzahlen, also Pseudoprimzahlen nur weil eine Zahl aus RSA rausfällt bedeutet das nicht zwangsläufig das sie eine Primzahl ist, die Sicherheit von RSA basiert auf dem Problem der Primzahlenfaktorisierung.

    Es ist kein Primzahlen-Hack, sondern RSA-768 ist faktorisiert. RSA wurde nicht gehackt. Primzahlen kann man auch nicht hacken, sondern in ihre Faktoren zerlegen. Das hat mit Hack nichts zu tun, das ist schlicht und ergreifend Mathe oder Krypto, deshalb nennt man die Menschen auch Mathematiker und Kryptologen oder Kryptografen und nicht Hacker. :)

  2. Danke für die Ergänzung!
    Für mich ist ein Hack eine smarte Lösung für ein kniffliges Problem – darf auch mit mathematischen Methoden erfolgen :)

  3. Stefan says:

    Das Papier liegt auf http://eprint.iacr.org/2010/006.pdf und die Aktion war eher Brute Force als cleverer Hack.

    Because the first factorization of a 512-bit RSA modulus was reported only a decade ago it is not unreasonable to expect that 1024-bit RSA moduli can be factored well within the next decade by an academic effort such as ours. Thus, it would be prudent to phase out usage of 1024-bit RSA within the next three to four years.

    Die Schlagzeilen erzeugen immer Aufmerksamkeit ohne Ende, die Empfehlung lautet keine 1024Bit Schlüssel mehr zu erzeugen (es sei denn für kurze Laufzeiten, aber das ist bei RSA eigentlich weniger relevant) bzw. innerhalb der nächsten Jahre Langzeit-Signaturen aus 1024Bit mit grösseren Schlüsseln zu erneuern.

    So, wird Zeit sich ernsthaft mit ECC auseinanderzusetzen. :)

  4. Stefan says:

    Auch auf die Gefahr hin das ich nerve, die anderen Redakteure, Journalisten waren nicht besser, die kürzeste und damit signifkant richtige Meldung kam von Fefes Blog, mit richtiger Quelle. FAZ, Golem, Heise etc. etc. haben schlechte Terminologie, ich schreib das vielleicht irgendwo was drüber, also das generelle Unverständnis bei dem Thema.

  5. Stefan Onym says:

    Die Berichterstattung über [5]Factorization of a 768-bit RSA modulus wird
    in vielen Fällen den wissenschaftlichen Anstrengungen nicht gerecht.
    Folglich ist eine Betrachtung der Berichterstattung in den Medien
    notwendig, vorab die Ausgangslage aus dem wissenschaftlichen Papier
    gefolgt von einer kurzen Zusammenfassung der Bedeutung der
    Primfaktorzerlegung von RSA-768 aus der mittlerweile beendeten [6]RSA
    Challenge.

    Ausgangslage

    Eine der Aussagen der Studie ist:
    »This result is a record for factoring general integers. Factoring a
    1024-bit RSA modulus would be about a thousand times harder, and a
    768-bit RSA modulus is several thousands times harder to factor than a
    512-bit one.«

    Das Ergebnis ist ein Rekord in der Faktorisierung von ganzen Zahlen. Ob
    es ein Weltrekord ist, bleibt unklar denn es existieren andere Methoden
    der Primfaktorzerlegung, die allerdings noch nicht erfolgreich im
    Rahmen einer akademischen Studie oder der RSA Challenge eingesetzt
    wurden.
    Ron Rivest, Adi Shamir und Leonard Adleman entwickelten das RSA Public
    Key Verfahren 1977 und es wird wie viele andere Verfahren untersucht,
    geprüft und gebrochen. Die RSA Challenge hat Kryptografen, Mathematiker
    aufgefordert RSA mit unterschiedlichen Schlüsselgrössen zu brechen.
    Dazu wurden RSA Schlüssel publiziert. RSA Verschlüsselung mit einer
    Schlüsselgrösse von 768 Bit wurde 2007 von RSA als sicher eingestuft.
    Die Primfaktorzerlegung von RSA-768 beweist nun das Gegenteil.

    RSA basiert auf einer Einwegfunktion, die nur umgekehrt werden kann,
    wenn man die zwei geheimgehaltenen Primzahlen kennt die einen Teil des
    öffentlichen Schlüssels ergeben.

    Mit diesem öffentlichen Schlüssel kann asymmetrisch verschlüsselt
    werden. Der Empfänger kann entschlüsseln, weil nur er die Faktoren und
    daher auch den Dechiffrierschlüssel kennt bzw. errechnen kann. RSA löst
    das Problem Schlüsseltauschs durch das mathematischen Problem der
    Primfaktorzerlegung.

    Welche Institutionen, Organisationen waren beteiligt?
    [7]ETH Lausanne (EPFL), [8]Nippon Telegraph and Telephone Gruppe,
    [9]Mathematisches Institut der Universität Bonn, [10]Institut national
    de recherche en informatique et en automatique, [11]Microsoft Research
    und [12]Centrum Wiskunde & Informatica.
    Sowie:
    [13]Australian Centre for Advanced Computing and Communications,
    [14]University of Cambridge, School of Biological Sciences, Department
    of Genetics, [15]Enabling Grids for E-sciencE (EGEE) und das
    [16]Bundesamt für Sicherheit in der Informationstechnik.

    Wann wurde der 768-Bit Schlüssel gebrochen?
    Am 12. Dezember 2009 nach rund 25 Monaten. Die Publikation wurde am 7.
    Januar 2010 veröffentlicht.

    Wie hoch ist der Aufwand einen RSA 1024 Bit Schlüssel zu brechen?
    Laut Papier ist es tausendmal schwieriger einen RSA 1024 Bit Schlüssel
    zu brechen. Dabei sollte berücksichtigt werden, das es sich um eine
    rein akademische Anstrengung handelt.

    Ist der Fakt das 768 Bit RSA-Schlüssel unsicher sind neu?
    Nein, es wurde beits 2007 berichtet das ein 768 Bit Schlüssel als nicht
    mehr zeitgemäss betrachtet werden kann. Die druchgeführte
    Primfaktorzerlegung beweist und widerlegt die Annahme von 2007 der RSA
    Challenge, dass zum kurzfristigen Schutz von Daten 768 Bit
    RSA-Schlüssel ausreichend sind. Die Aussage der RSA Challenge beruht
    auf einer hypothetischen Faktorisierungs-Anstrengung die sechs Monate
    über 100.000 Arbeitsplätze betrieben wird und etwa zwei Größenordnungen
    mehr Resourcen einsetzt als in diesem Versuch eingesetzt wurden.

    Was bedeutet dieser Beweis für die Schlüsselgrösse von RSA?
    Unter der Vorrausetzung das keine neuen Erkenntnisse oder
    Verfahrenweisen in den Bereichen Primfaktorzerlegung mit dem
    Zahlkörpersieb gemacht werden und im Hinblick darauf das es sich um
    einen rein akademischen Versuch handelt, gelten 1024 Bit RSA Schlüssel
    für die nächsten fünf Jahre als sicher. Darüber hinaus kann keine
    Aussage getroffen werden. Es wird daher empfohlen RSA 2048 Bit
    Schlüssel zu verwenden.

    Was bedeutet akademische Anstrengung oder akademischer Versuch?
    Es handelt sich nach Aussage um eine kleine Gruppe von Mitwirkenden die
    sich im Vorfeld verpflichtet haben das Projekt zu Ende zu führen und
    ein Minimum an Resourcen über einen längeren Zeitraum bereitzustellen.
    Dabei wurde der organisatorische Aufwand für die Bereitstellung von
    Speicherkapazität unterschätzt. Im Dokument wird angemerkt das ein
    Projekt in diesem Bereich und in dieser Grössenordnung stark von
    organisatorischen Massnahmen profitiert. Es wird auch beschrieben das
    mehr Prozessorzeit für das Zahlkörpersieb aufgewendet wurde, als
    benötigt wurde. Dadurch wurde der letzte Schritt der
    Matrizen-Berechnungen planbarer. Angemerkt wird ebenfalls dass das
    Verhältnis von Rechenzeit der Zahlkörpersieb- zu Matritzen-Operationen
    von 10 im Hinblick auf die Laufzeit suboptimal war.

    Wie lange lief das Experiment?
    Die Polynom-Selektion dauerte auf 80 Prozessoren 6 Monate, die
    anschliessenden Zahlkörpersieb-Berechnungen dauerten 19 Monate. Die
    abschliessenden Matrizen-Berechnungen einige Tage und benötigten
    weniger Speicherplatz aufgrund der umfangreichen Sieb-Operationen. Der
    Umfang der Sieb-Operationen wird mit 1500 AMD64 Jahren beschrieben.

    Welche Resourcen wurden für Sieboperationen eingesetzt?
    56 Knoten mit zwei 2427 AMD CPUs 2,2 GHz, 2×6 Cores, 16GB
    110 Knoten mit zwei Pentium 4 Intel CPUs 3,0 GHz, 2×1 Cores, 5GB
    34 Knoten mit zwei Xeon E 5420 Intel CPUs 2,5 GHz, 2×4 Cores, 8GB
    46 Knoten mit zwei Xeon E 5440 Intel CPUs 2,8 GHz, 2×4 Cores, 8GB
    92 Knoten mit zwei Xeon E 5420 Intel CPUs 2,5 GHz, 2×4 Cores, 16GB
    120 Knoten mit zwei 250 AMD CPUs 2,4 GHz, 2×1 Cores, 2GB
    96 Knoten mit zwei Xeon 5148 Intel CPUs 2,3 GHz, 2×2 Cores, 4GB
    64 Knoten mit zwei Xeon 5420 Intel CPUs 2,5 GHz, 2×4 Cores, 32GB

    Zusammenfassung

    Im Hinblick auf Organisationen die über weitaus mehr Rechenleistung,
    organisatorische Supervision und Kapazitäten zur Primfaktorzerlegung
    verfügen wird keine Aussage getroffen. Im Hinblick auf spezifische
    Hardware zur Faktorisierung von Primzahlen ist keine Aussage aufgrund
    dieser Studie möglich. Eine Schlussfolgerung lautet, möchte man sich
    kurzfristig gegen Betrug absichern, ist ein 1024 Bit RSA-Schlüssel noch
    akzeptabel. Im Hinblick auf lange Laufzeiten von Zertifikaten,
    Kreditkarten und PGP/GPG-Schlüsseln sollte man damit beginnen den
    Einsatz von 2048 Bit RSA Schlüsseln zu erwägen. Eine Aussage über die
    Sicherheit von RSA Schlüssellängen im Hinblick auf Nachrichten- oder
    Geheimdienste ist nicht Bestandteil des Papiers.

    [17]Arjen Lenstra vom Laboratorium für algorithmische Kryptografie der
    EPFL: »Das Resultat der Studie sollte uns motivieren, höhere
    Sicherheitsniveaus zu verwenden, als das der RSA-Verschlüsselung mit
    1024 bits. Die User gehen aber kein Risiko ein, wenn sie dieses System
    während der nächsten Übergangsjahre noch verwenden.«

    Generell sollte man Schlüsselgrößen so wählen, dass man gegen
    zukünftige Unwägbarkeiten gewappnet ist und das Zeitfenster des zu
    verschlüsselnden Materials in seine Überlegungen einbezieht.

    Die Studie zeigt auf das RSA für diese Dekade ein akzeptables Verfahren
    zur Sicherung von monetären Transaktionen in unsicheren
    paketvermittelten Netzwerken darstellt.
    Es ist wesentlich trivialer und erfolgversprechender Systeme direkt
    anzugreifen . D.h. ein Angriff auf eine unzureichend abgesicherte
    Datenbank mit Kreditkarteninformationen oder Exktraktion des
    Schlüsselmaterials das sich auf dieser Plattform befindet ist
    wahrscheinlicher und erfolgversprechender, als ein kryptografischer
    Angriff auf einen öffentlichen RSA-Schlüssel mit 768 Bit. Ebenfalls
    wahrscheinlicher ist.

    Die in der Presse oft genannten Probleme bei Kreditkarten sind zwar
    existent, aber rein akademisch, wie das erfolgreiche Experiment RSA-768
    zu brechen. Missbrauch von Kreditkarten durch einen kryptografischen
    Angriff ist weitaus komplexer als den Inhaber einer Kreditkarte, eine
    Plattform oder eine Datenbank im Internet anzugreifen. Die Vorfälle aus
    der Vergangenheit belegen Implementierungsfehler öfter in Software, bei
    der Zertifikatserstellung und -validierung durch Softwarehersteller und
    PKIs sowie in SSL-Implementierungen die auch RSA einsetzen.

    Das heisst nicht das RSA das perfekte Verfahren ist, es bedeutet das
    der Einsatz von RSA mit 2048 Bit grossen Schlüsseln von Forschern bis
    zum Ende dieser Dekade als sicher betrachtet wird.

    Pressemitteilungen und Berichterstattung

    Die Pressemitteilungen und Artikel wurden über [18]Google News
    Deutschland ermittelt und um Artikel aus anderen Quellen oder Blogs
    ergänzt, sie ist weder vollständig noch objektiv, stellt einen
    akzeptablen Querschnitt durch die Berichterstattung im World Wide Web
    dar, es wird versucht anhand von Beispielen die Problematik bei der
    Berichterstattung abzudecken, gute und schlechte Artikel,
    Missverständnisse gleichermaßen aufzuzeigen.
    Pressemitteilungen

    [19]Universität Bonn: Pressemitteilungen, Weltrekord auf dem Gebiet der
    Primfaktorzerlegung am 07. Januar 2010.:
    Der Begriff Cluster oder High Performance Computing (HPC) wird nicht
    verwendet. Das Missverständnis des Programms im Browser entspringt
    wahrscheinlich hier. Es handelt sich nicht um ein Programm, Plugin oder
    Addon sondern um eine Bibliothek mit kryptografischen Funktionen, die
    z.B. von Browsern verwendet wird. Das Beispiel mit drei mal sieben der
    Primfaktorzerlegung hat hier wahrscheinlich auch seinen Ursprung.
    Ebenso der Begriff Weltrekord. Die Liste der Teilnehmer ist
    unvollständig. Die Primfaktorzerlegung eines 1024 Bit Schlüssel ist
    laut Jens Franke drei Größenordnungen schwieriger als ein 768 Bit
    Schlüssel. Die Aussage von Jens Franke irritiert, ich gehe davon aus
    das 10^3 als drei Größenordnungen im dezimalen System verwendet wird
    und komme damit ebenfalls zur gleichen Aussage die in der Studie
    verwendet wird.

    [20]Pressemitteilungen Online: Verschlüsselte Datensicherheit – Team
    knackt 768 Bit Schlüssel schneller als PC am 09. Januar 2010:
    Es entsteht der Eindruck ein menschliches Team wäre schneller als ein
    Personal Computer. Das ein Cluster von Rechnern schneller ist, ist
    keine Neuigkeit. Kleine Primzahlen werden benannt. Bezug zu
    Kreditkarten wird hergestellt. Die Universtität Bonn wird benannt.
    Primfaktorzerlegung und RSA werden benannt.

    [21]Informationsdienst der Wissenschaft: Weltrekord auf dem Gebiet der
    Primfaktorzerlegung am 08. Januar 2010 07:00
    Zitiert Jens Franke: »”Die Zerlegung eines 1024-Bit-Schlüssels wäre um
    drei Größenordnungen schwieriger als das jetzt abgeschlossene Projekt
    und würde teilweise nichttriviale Modifikationen der vorhandenen
    Software erfordern”«, erklärt Professor Dr. Jens Franke vom Institut
    für Mathematik der Uni Bonn. Inhaltlich identisch zur Pressemitteilung
    der Universität Bonn.
    Artikel

    [22]Focus: Mathematik, Special, Weltrekord: Forscher zerlegen bisher
    größten Datenschlüssel am 08. Januar .2010, 13:35 (sr/dpa):
    Die Aussage das Daten im Internet besser geschützt werden müssen
    verallgemeinert und ist so falsch, sie suggeriert ein unsicheres
    Internet. Es ist üblich inhärent unsichere Netzwerke durch
    kryptografische Verfahren wie z.B. SSL zu sichern. Die Forschung
    betrachtet die Sicherheit der Länge von Algorithmen und die Grösse von
    Schlüsseln. Das Produkt von Primzahlen sichert als Komponente des
    öffentlichen Schlüssels den Schlüsseltausch und ermöglicht so sichere
    Datenübertrage mit symmetrischen Verfahren wie AES. Nicht Mathematik
    schützt sondern Kryptografie. Die Darstellung von RSA als
    asymmetrisches Verfahren zum Schlüsseltausch ist bestenfalls als
    dilettantisch zu bezeichnen. Das Zahlenungetüm hat vermutlich hier
    seinen Ursprung. RSA-768 wird ohne Bezug auf die RSA Challenge genannt.
    Die Uni Bonn wird genannt. Die Schlussfolgerungen aus dem Papier werden
    teilweise falsch oder verzerrt wiedergegeben. Die Kreditkartennummern
    werden nicht direkt verschlüsselt, sondern die Übertragung der
    Kreditkarten-Daten wie Nummer, Inhaber wir durch Verschlüsselung
    geschützt. Der RSA Schlüssel wurde gebrochen, Primzahlen werden
    faktorisiert, sprich in Faktoren zerlegt, Primfaktorzerlegung. Die
    Aussagen der Studie werden falsch wiedergegeben. Das Spezielle
    (Special) am Artikel ist, dass der Autor keine Ahnung hat vorüber er
    berichtet.

    [23]Welt Online am 9. Januar 2010, 04:00 Uhr: Forscher knacken Code der
    Chipkarten von Robert Lossau:
    Verknüpfung mit Problematik der Chipkarten an Geldautomaten ist
    fragwürdig. Wissenschaftler werden als profesionelle Primzahlenknacker
    dargestellt. Der Autor kann kleine Primzahlen beschreiben.
    Faktorisierung ist ein bekanntes mathematisches Problem, keine
    Schwierigkeit. Der Autor versucht die Komplexität zu beschreiben,
    bezieht sich auf die RSA Challenge, nennt sie allerdings nicht
    namentlich. Das die Annahmen aus der RSA Challenge falsifiziert wurden,
    wird nicht erwähnt. Es reicht allerdings noch die Verfügbarkeit
    leistungsfähiger Prozessoren als Problem für Schlüssellängen
    darzustellen. Wissenschaftlicher Kontext oder Forschung wird nicht
    erwähnt. Weder Zeitraum noch Umfang der Studie werden genannt so das
    sich der Leser ein Bild machen könnte.

    [24]Hamburger Abendblatt: Wissen/Forschung, 768 Bit langer Schlüssel
    geknackt, 9. Januar 2010, 08:48 Uhr (dpa):
    Es handelt sich scheinbar um eine Agenturmeldung die sich
    ausschließlich auf die Verwendung von RSA bei Kreditkarten bezieht.
    Welche Relevanz Kreditkarten in Forschung oder Wissenschaft haben
    bleibt unklar. Der Artikel bezieht sich vage auf die Pressemitteilung
    der Universität Bonn. Weder RSA, Zeitrahmen noch Quelle werden genannt.

    [25]Berliner Morgenpost: Computer, Verfahren zur Datensicherung bald
    geknackt am 10. Januar 2010 02:18 (dpa):
    Es handelt sich scheinbar um eine Agenturmeldung die sich auf das
    Brechen das 768 Bit langen Schlüssels bezieht. Es wird ausschliesslich
    die Uni Bonn erwähnt. Kleine Primzahlen werden benannt. Mit dem Titel
    wird suggeriert das ein Verfahren das bisher in Verwendung ist (RSA)
    nicht mehr sicher ist, das ist so falsch. Ein Bezug zur Schlüsselgrösse
    wird nicht hergestellt.

    [26]Südeutsche Zeitung: Aufgesperrt, Forscher knacken mit Rechnernetz
    starke Verschlüsselung am 09. Januar 2010, 03:45 Uhr:
    Das Verfahren mit dem Kaufvorgänge im World Wide Web abgesichert werden
    nennt sich Secure Socket Layer (SSL), RSA ein Verfahren das zum
    Schlüsseltausch genutzt wird. SSL ist nicht ausschliesslich auf HTTP
    beschränkt. Redundante Erläuterung von binär. Es handelt sich um mehr
    als einen Cluster.

    [27]Zeit online: Datensicherheit, Kreditkartensicherheit gerät in
    Gefahr am 8. Januar 2010 um 11:22:
    Die Beteiligung eines Bonner Teams scheint signifikant. Terminologie
    Primfaktorzerlegung unzureichend. Es wird auf die Pressemitteilung der
    Uni Bonn verlinkt. Es wurde mehr als ein Netzwerk verwendet. Absolutes
    Unverständnis von SSL und RSA. Die Aussage das ein Hacker mit
    verschlüsselten Informationen nichts anfangen kann lässt auf
    Unverständnis der Materie schliessen. RSA beruht auf dem mathematischen
    Problem der Primzahlenfaktorisierung.

    [28]Baseler Zeitung online: Schweizer Forscher brechen Weltrekord bei
    der Primfaktorenzerlegung am 08.01.2010 (lps/sda):
    Ich habe diesen Artikel aufgenommen um aufzuzeigen wie
    selbstverständlich das jeweilige eigene Land eingesetzt wird. RSA Labs
    taugt hier nur als als Bildquelle. Unklare Terminologie im Bezug auf
    RSA und Standards im Bezug auf Schlüssellänge ohne Nennung des
    Verfahrens oder der Quellen.
    Ähnliche Artikel

    [29]Zeit online: Bonn, Datensicherheit, Team knackt Rekord-Schlüssel
    (dpa):
    Der Irrtum das ein Netzwerk verwendet wird ist scheinbar inhärent.
    RSA-768 wird benannt, die RSA Challenge bleibt ungenannt. Die
    Verwendung und Quantifizierung von Begriffen wie Zahlenungetüm ist
    absolut dilettantisch. Der Autor kann kleine Primzahlen beschreiben.
    Die Liste der Teilnehmer ist unvollständig.

    [30]Spiegel online: Kryptografie, Geknackter Code, Forscher stellen
    Entschlüsselungsrekord auf (cis/dpa):
    Der Spiegel setzt Begriffe wie Kryptografie und Forscher ein.
    Allerdings ist nur von einem Netzwerk die Rede. Der Bezug zu
    Kreditkarten wird hergestellt, allerdings nicht wirklich erläutert. Am
    Beweis waren mehrere Cluster mit hunderten Rechnern beteiligt. Noch ein
    Zahlenungetüm. Die Liste der beteiligten Teilnehmer ist unvollständig.
    Präzise wäre ein Faktorisierungsrekord.

    Der Focus Artikel findet sich in Variation auch auf einem Portal zum
    Thema Datenschutz.
    Fachpresse

    [31]Heise Newsticker: RSA-768 geknackt am 08. Januar 2010 um 09:41 Uhr
    (cr/dab):
    Ich vermute das Singular der involvierten Cluster hat hier seinen
    Ursprung. Die RSA Challenge wird erwähnt. Die Laufzeit wird erwähnt.
    Der Original Artikel wird erwähnt. Die Uni Bonn wird nicht namentlich
    erwähnt. Die beteiligten Organisationen werden nicht genannt, nur die
    Länder. Die Schlussfolgerungen werden richtig wiedergegeben. Die
    Bedeutung von RSA wird nicht erwähnt.

    [32]Golem: Sicherheit, 768-Bit-RSA von Wissenschaftlern geknackt am 08.
    Januar 2010 um 12:08 Uhr (jt):
    Forschergruppe ist international. Der Original Artikel wird erwähnt.
    Die Schlussfolgerungen aus dem Artikel werden ausreichend präzise
    wiedergegeben. Die Verwendung von RSA in X.509 Zertifikaten, PGP/GPG,
    SSL, TLS, S/MIME usw. wird erwähnt. Teilnehmer nicht genannt.

    [33]ZDNet Deutschland: Forscherteam knackt RSA-Verschlüsselung mit 768
    Bit von Christoph H. Hochstätter am 08. Januar 2010 um 14:49 Uhr:
    Die Signifikanz von verteilten Folding Projekten im Hinblick auf RSA
    wird nicht erläutert. RSA basiert auf dem Problem der Faktorisierung
    von Primzahlen. Liste der Teilnehmer unvollständig. RSA Erklärungen
    missverständlich und unklar.

    [34]Swiss IT Magazine: Wissenschaftler knacken 768-Bit-RSA am 08.
    Januar 2010 von Alina Huber:
    Es wurde keine Verschlüsselung sondern ein 768 Bit RSA-Schlüssel
    gebrochen.
    Blogs, Magazine, SIG und SEO

    [35]Fefe am 07. Januar 2010: 768-Bit RSA ist jetzt auch offiziell zu
    wenig.
    Kurz und knapp. Quelle benannt. Kein Verweis auf Problematik.

    [36]PC Games Hardware: Weltrekord, 768-Bit-Verschlüsselung geknackt am
    08. Januar 2010 von Thomas Schneider:
    Internationale Anstrengung erkannt. Teilnehmer unvollständig. Es wurde
    kein Netzwerk gebildet, es wurden mehrere Cluster verwendet.

    [37]GULLI: RSA: 768-Bit-Keys nicht mehr sicher am 08.01.2010 16:04 Uhr
    von Annika Kremer:
    Quellen benannt und zitiert. Datum falsch. Keine Erläuterung von RSA
    oder Einsatzgebieten. Verweis auf The Register Artikel.

    [38]Netz sicher? Forscher knacken 768-Bit Schlüssel von Jannis
    Prieschenk am 10. Januar 2010 um 10:49:
    Generelles Unverständins über die Funktionsweise von RSA, sicherer
    Datenüberragung in paketvermittelten Netzen. Völlig daneben.

    Fazit ist das die Berichterstattung unzureichend und außerhalb der
    Fachpresse bestenfalls als Hören-Sagen oder Abschreiben zu bezeichnen
    ist.

    Ein Verweis auf [39]We are pleased to announce the factorization of
    RSA768 findet sich in keiner Publikation, ebenfalls nicht in 40
    weiteren gesichteten Versionen, es wurde schlicht und ergreifend sehr
    wenig bis gar nicht recherchiert, Jens Franke wird in einigen
    Publikationen zitiert und ansonsten ist nichts zu finden.

    Quellen (1-5 enfallen):
    6. http://www.rsa.com/rsalabs/node.asp?id=2092
    7. http://www.epfl.ch/
    8. http://www.ntt.co.jp/
    9. http://www.math.uni-bonn.de/
    10. http://www.inria.fr/index.en.html
    11. http://research.microsoft.com/en-us/labs/redmond/
    12. http://www.cwi.nl/
    13. http://www.ac3.edu.au/
    14. http://www.gen.cam.ac.uk/
    15. http://www.eu-egee.org/
    16. http://www.bsi.de/
    17. https://documents.epfl.ch/users/l/le/lenstra/public/papers/rsa768.txt
    18. http://news.google.com/
    19. http://www3.uni-bonn.de/Pressemitteilungen/004-2010
    20. http://www.pressemitteilungen-online.de/index.php/verschluesselte-datensicherheit-team-knackt-768-bit-schluessel-schneller-als-pc/
    21. http://idw-online.de/pages/de/news350533
    22. http://www.focus.de/wissen/bildung/mathematik/weltrekord-forscher-zerlegen-bisher-groessten-datenschluessel_aid_468893.html
    23. http://www.welt.de/die-welt/wissen/article5786564/Forscher-knacken-Code-der-Chipkarten.html
    24. http://www.abendblatt.de/ratgeber/wissen/article1335879/768-Bit-langer-Schluessel-geknackt.html
    25. http://www.morgenpost.de/printarchiv/wissen/article1236293/Verfahren-zur-Datensicherung-bald-geknackt.html
    26. http://www.sueddeutsche.de/R5S384/3216808/Aufgesperrt.html
    27. http://www.zeit.de/digital/internet/2010-01/datenschutz-internet-kreditkarte
    28. http://bazonline.ch/wissen/technik/Schweizer-Forscher-brechen-Weltrekord-bei-der-Primfaktorenzerlegung/story/23994201
    29. http://www.zeit.de/newsticker/2010/1/8/iptc-bdt-20100108-91-23483374xml
    30. http://www.spiegel.de/netzwelt/netzpolitik/0,1518,670876,00.html
    31. http://www.heise.de/newsticker/meldung/RSA-768-geknackt-899073.html
    32. http://www.golem.de/1001/72287.html
    33. http://www.zdnet.de/news/wirtschaft_sicherheit_security_forscherteam_knackt_rsa_verschluesselung_mit_768_bit_story-39001024-41525359-1.htm
    34. http://www.swissitmagazine.ch/security/verschluesselung/articles/245127/
    35. http://blog.fefe.de/?ts=b5bb25ae
    36. http://www.pcgameshardware.de/aid,702844/Weltrekord-768-Bit-Verschluesselung-geknackt/Sicherheit/News/
    37. http://www.gulli.com/news/rsa-768-bit-keys-nicht-mehr-sicher-2010-01-08
    38. http://www.mobilfunk-talk.de/news/7688-netz-sicher-forscher-knacken-768-bit-schlussel/

Comments are closed.