Die Sicherheit des RSA

a) Direkter Angriff auf den Klartext

Iterieren der Verschlüsselung:

[RSAiter]

===> Das Problem kann vernachlässigt werden.

b) Angriff auf den Schlüssel

Wer den Modul n = pq faktorisieren kann, kann den geheimen Exponenten d aus dem öffentlichen e bestimmen.

Es ist kein besseres Verfahren bekannt; möglicherweise sind beide Probleme äquivalent (im komplexitätstheoretischen Sinn, also die Lösungen gleich aufwendig).

Entscheidend für die Sicherheit also:

Wie schnell kann man große Zahlen faktorisieren?


Wie schnell kann man faktorisieren?

[Faktorisieren]

Daraus ergeben sich folgende Schätzungen:
rsa120 (399 Bit) 830 MIPS-Jahre (auf schnellem Rechner machbar)
rsa129 (429 Bit) 4600 MIPS-Jahre (1994 im Internet)
512-Bit-Modul 420000 MIPS-Jahre (vorläufig sicher)
700-Bit-Modul 4.2 × 109 MIPS-Jahre (langfristig sicher)
1024-Bit-Modul 2.8 × 1015 MIPS-Jahre (!!)
Schätzungen von Rivest (Grenze in Dezimalstellen):
Jahr optimistisch mittel pessimistisch
1990 117 155 388
1995 122 163 421
2000 127 172 455
2005 132 181 490
2010 137 190 528
2015 142 199 567
2020 147 204 607
Vorsicht: Alle diese Schätzungen sind mit sehr großer Unsicherheit behaftet.


Weitere Sicherheitsprobleme


Vorlesung Datenschutz und Datensicherheit
Sommersemester 1996, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz

Zurück zum Inhaltsverzeichnis


Autor: Klaus Pommerening, 13. Mai 1996; letzte Änderung: 24. September 1996.

E-Mail an Pommerening@imsd.uni-mainz.de.