Schneller entschlüsseln

Schranken der Sicherheit

Entwickler von Verschlüsselungsalgorithmen kommen nicht daran vorbei, zu fragen, wie sicher ihre Verfahren sind. Es könnte ja der Aufwand zum Abhören einer RSA-gesicherten Kommunikation in dem Maß abnehmen, wie die Zahl der Primfaktoren zunimmt. Compaq hat genau das untersucht und festgestellt, dass in der Tat Vielfach-Multiprime-Algortithmen Hackern das Handwerk einfacher machen. Allerdings reduziert sich die Rechendauer der Spione erst ab einer Mindestanzahl von Primfaktoren. Zum Knacken aller simpleren Multiprime-Systeme brauchen sie genauso lange wie bei RSA. Die Sicherheitskalkulation schließt, dass Anwender der Multiprime-Methode mit der errechneten Mindestanzahl von Faktoren Zeit gewinnen, ohne dabei das Einbruchsrisiko zu vergrößern.

Die Tabelle links stellt den Modulus der empfohlenen Anzahl von Faktoren gegenüber, wobei sich zeigt, dass die heute übliche 2048-Bit-Verschlüsselung höchstens um einen Faktor 6,7 zu beschleunigen ist. Dennoch hat das Multiprime-Verfahren gegenüber der heutigen RSA-Methode nur Vorteile: Erstens ist es nicht teurer, weil es vergleichsweise wenig Änderungen im Source-Code benötigt. Zweitens ist es schneller. Selbst einen Faktor 6,7 darf man nicht vernachlässigen, denn jede Performance-Verbesserung ist wünschenswert. Und drittens dient es dem Marketing als Nahrung. Schließlich braucht man den Sicherheitsverlust ja nicht gerade zu betonen. (kpl)