Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
Der Vortragende ist wohl (wie google mir verrät) ein Student von Adi Shamir (das S in RSA), insofern ist es sicher jemand, auf dessen Meinung man bauen kann. Allerdings erscheint mir das nicht sonderlich spektakulär, sondern ungefähr in dem Rahmen, was man schon seit Jahren weiss.
Er hat wohl in jüngerer Zeit ein paar Papers mit Details veröffentlicht:
http://www.wisdom.weizmann.ac.il/~tromer/
|
|
|
|
|
|
|
|
|
|
|
|
|
Ja die 1024bit Schlüssel sind nicht mehr sicher.
Ich hab letztes Jahr den Vortrag von Adi Shamir an der ETH über das Thema gehört. Eigentlich ist es kein grosser Trick. Da algorithmisch nichts verbessert wurde. Der Asymptotisch beste Algorithmus zur Faktorisierung grosser zahlen ist weiterhin das Number Filed Sieve (NFS). (laufzeit irgendwo subexponentiell)
In dem beschriebenen Verfahren geht es um eine hochoptimierte paralelle Hardwarelösung. Der zugehörige Chip braucht einen kompletten Wafer und benutzt NFS als Algorithmus. Natürlich gibts ein paar tricks wie Speicher der im Kreis beschrieben wird, und eine hochparallele Verarbeitung. Im Prinzip bleibt es aber Bruteforce.
Das heisst auch das dieses Verfahren nicht für grössere Schlüssel anwendbar ist. 1536er oder 2046er Schlüssel sind fernab jeglicher Möglichkeit. Dazu bräucht es (im Moment) einen besseren Algorithmus.
Auf der Homepage von Tomer die im Post über mir angegeben wurde ist übrigens der Vortrag erhältlich. Viele Grafiken...
|
|
|
|
|
|