Algorytm RSA-768 złamany
Naukowcom udało się rozłożyć na czynniki pierwsze liczbę o długości 768 bitów z 232 miejscami po przecinku. Wyniki eksperymentu przedstawili w specjalnym artykule. Wspomniana liczba to ciąg cyfr opublikowany jako RSA-768 w ramach RSA Challenge. Zatem metodę szyfrowania RSA przy użyciu 768-bitowych kluczy należy uznać za złamaną.
Naukowcom udało się rozłożyć na czynniki pierwsze liczbę o długości 768 bitów z 232 miejscami po przecinku. Wyniki eksperymentu przedstawili w specjalnym artykule. Wspomniana liczba to ciąg cyfr opublikowany jako RSA-768 w ramach RSA Challenge. Zatem metodę szyfrowania RSA przy użyciu 768-bitowych kluczy należy uznać za złamaną.
Zespół uczonych ze Szwajcarii, Japonii, Niemiec, Francji, USA i Holandii potrzebował na przeprowadzenie faktoryzacji prawie dwóch i pół roku. Pierwszy etap obliczeń (polynomial selection – wybór wielomianu) wykonywał przez pół roku klaster składający się z 80 komputerów. Druga, znacznie trudniejsza faza sortowania (sieving)
trwała niecałe dwa lata, a powierzono ją klastrowi złożonemu z kilkuset maszyn. Zdaniem naukowców pojedynczy procesor Opteron z 2 GB pamięci RAM potrzebowałby około 150. lat na przeprowadzenie sortowania.
Biorąc pod uwagę fakt, że algorytm RSA-512 został złamany przed mniej więcej dekadą, uczeni zakładają, iż moc obliczeniową pozwalającą rozpracować RSA-1024 uda się osiągnąć w ciągu najbliższych dziesięciu lat. Dlatego zalecają, by najpóźniej do 2014 roku wycofać z użytku wszystkie klucze RSA o długości 1024 bitów.