1024 Bit noch lange gültig

Ob sicher oder nicht, entscheiden die Angriffskosten

Anstatt den mathematischen Aufwand eines Hackers zu berücksichtigen, beziehen die Entwickler der RSA-Laboratories ihre Qualitätsurteile auf eine finanzielle Größe: die Kosten zum Brechen eines Schlüssels in einer vorgegebenen Zeit. Und darin gehen zwei Faktoren ein, nämlich der Preis für die Rechengeschwindigkeit und das Geld für den nötigen Hauptspeicher. Gleichzeitig, so betonen die Forscher, bestimme auch der Wert der geschützten Daten die Sicherheit eines Keys. So genüge zum Schutz einer 10 000 Mark teuren Datenbank ein Geheimcode, den ein Angreifer nur mit einem Aufwand von 100 000 Mark entschlüsseln kann.

Hinzu kommt, dass die Spionagekosten zunehmen, wenn die mittlere Lebensdauer der Einträge kurz ist. Denn dann müssen die Eindringlinge schnell sein und vor allem in Computer-Performance investieren. Anders ausgedrückt ist ein Public-Key dann sicher genug, wenn die Kosten zum Berechnen des Private-Key den Wert der chiffrierte Daten klar übersteigen, wobei die Rechenzeit deutlich kürzer sein muss als die Lebensdauer der Daten. Zur Zeit sind 1024-Bit-Keys für alle Zwecke weitaus sicher genug. Die Mitglieder des Forschungslabors von RSA geben sich damit jedoch nicht zufrieden. Sie wollen wissen, wie lange sie dem Frieden trauen dürfen, wann die ersten erfolgreichen Angriffe auf 1024-Verfahren zu erwarten sind.Dem Kostenmodell legen die Theoretiker die Annahme zugrunde, dass es nur eine Methode zum Berechnen privater Schlüssel gibt, nämlich den so genannten NFS-Algorithmus (NFS = Number Field Sieve). Andere Vorgehensweisen könnten zwar die Ausgaben eines Spions reduzieren, seien jedoch noch zu unausgereift, als dass sie in den nächsten Jahren zum Zug kommen könnten.