Investigador: el cifrado RSA de 1024 bits no es suficiente

La solidez del cifrado que se usa ahora para proteger las transacciones bancarias y de comercio electrónico en muchos sitios web puede no ser eficaz en tan solo cinco años, advirtió un experto en criptografía después de completar un nuevo logro de computación de distribución.

Arjen Lenstra, profesor de criptología en la EPFL (Ecole Polytechnique Fédérale de Lausanne) en Suiza, dijo que el proyecto de computación distribuida, realizado durante 11 meses, logró el equivalente en dificultad de descifrar una clave de cifrado RSA de 700 bits, por lo que no es así. significa que las transacciones están en riesgo, todavía.

Pero "es una buena advertencia avanzada" del próximo ocaso del cifrado RSA de 1024 bits, ampliamente utilizado ahora para el comercio por Internet, a medida que las computadoras y las técnicas matemáticas se vuelven más poderosas, dijo Lenstra.

El algoritmo de cifrado RSA utiliza un sistema de claves públicas y privadas para cifrar y descifrar mensajes. La clave pública se calcula multiplicando dos números primos muy grandes. Los números primos son divisibles solo por "1" y por ellos mismos: por ejemplo, "2", "3" y "7" son primos.

Al identificar los dos números primos utilizados para crear la clave pública de alguien, es posible calcular la clave privada de esa persona y descifrar los mensajes. Pero determinar los números primos que componen un gran número entero es casi imposible sin muchas computadoras y mucho tiempo.

Los investigadores en ciencias de la computación, sin embargo, tienen muchos de ambos.

Usando entre 300 y 400 computadoras portátiles y de escritorio listas para usar en EPFL, la Universidad de Bonn y Nippon Telegraph and Telephone en Japón, los investigadores factorizaron un número de 307 dígitos en dos números primos. Factorizar es el término para descomponer un número en números primos. Por ejemplo, factorizar el número 12 daría 2 x 2 x 3.

Lenstra dijo que seleccionaron cuidadosamente un número de 307 dígitos cuyas propiedades harían que fuera más fácil factorizar que otros números grandes: ese número era 2 elevado a 1039 menos 1.

Aún así, los cálculos tomaron 11 meses, y las computadoras usaron fórmulas matemáticas especiales creadas por investigadores para calcular los números primos, dijo Lenstra.

Incluso con todo ese trabajo, los investigadores solo podrían leer un mensaje cifrado con una clave hecha a partir del número de 307 dígitos que factorizaron. Pero los sistemas que utilizan el algoritmo de cifrado RSA asignan diferentes claves a cada usuario y, para romper esas claves, el proceso de cálculo de números primos tendría que repetirse.

La capacidad de calcular los componentes de los números primos de las claves públicas RSA de 1024 bits actuales queda de cinco a diez años, dijo Lenstra. Por lo general, esos números se generan multiplicando dos números primos con alrededor de 150 dígitos cada uno y son más difíciles de factorizar que el número de 307 dígitos de Lenstra.

El siguiente objetivo de Lenstra es factorizar RSA de 768 bits y, finalmente, números de 1024 bits. Pero incluso antes de que se alcancen esos hitos, los sitios web deberían buscar un cifrado más fuerte que RSA de 1024 bits.

"Ya es hora de cambiar", dijo Lenstra.