RSA: craccata la codifica a 768 bit

di Michele C. Soccio

Pubblicato 12 Gennaio 2010
Aggiornato 12 Febbraio 2018 20:48

Basta una mezza giornata per mettere in ginocchio un codice RSA a 768 bit, ovvero per calcolare i numeri primi necessari al funzionamento della codifica inventata da Rivest, Shamir e Adleman e che, ricordiamo, è alla base della maggior parte delle codifiche a chiave asimmetrica.

A fare la scoperta un gruppo di ricercatori sparsi tra Europa, Stati Uniti e Giappone. Sparsi per il mondo anche i computer dell’enorme cluster di calcolo parallelo necessario a tale operazione.

Considerando che la decodifica ha prodotto circa 5 TeraByte di dati e che un singolo computer con processore Opteron avrebbe impiegato circa 1500 anni, verrebbe da pensare che il tutto sia da considerare un’accademica prova di forza (infatti di attacco brute-force si tratta).

Nonostante l’utente comune non abbia a disposizione una tale potenza di fuoco, questo può non essere vero per le grandi aziende, che potrebbero usare un tale attacco per accedere a dati riservati, produrre documenti con false firme digitali o introdursi in comunicazioni criptate.

Meglio quindi spostare più in alto l’asticella per evitare che qualche malintenzionato riesca nella realtà a saltare l’ostacolo: 1024 bit dovrebbero bastare, almeno per i prossimi dieci anni.