Voor applicaties die langdurige beveiliging nodig hebben, of die data herbergen die een hoge financiële waarde hebben, is het aan te raden RSA-sleutels te gebruiken die langer zijn dan 768 bits. In de meeste gevallen hoeft dat echter niet. Dat zegt beveiligingsconsultant Rene Pieete van RSA, de beveiligingsafdeling van EMC die het RSA-patent in handen heeft.
Pieete: ‘Hoewel voor veel applicaties al geadviseerd wordt om minimaal met een 1024 bits-sleutel te werken zijn er veel applicaties waarvoor de 768 bits-sleutel meer dan adequaat is.’ Pieete reageert daarmee op het nieuws dat onderzoekers een RSA-sleutel van 768-bits in priemfactoren hebben ontbonden.
RSA Security meldt op haar website dat dit rekenrecord niet betekent dat het RSA-cryptosysteem gebroken is. ‘Het betekent zelfs niet dat sleutels met dezelfde lengte als het in priemfactoren ontbonden getal onbruikbaar zijn geworden. Het geeft enkel een idee van de hoeveelheid werk die nodig is om een sleutel van een bepaalde lengte te kraken.’
1700 2.2GHz cores
Om de 768-bits RSA-sleutel te ontbinden in priemfactoren hebben de onderzoekers gedurende een periode van tweeënhalf jaar gebruik gemaakt van duizenden computers, op verschillende locaties. De totale hoeveelheid rekentijd die hiervoor gebruikt is, staat gelijk aan het gedurende een heel jaar onafgebroken op topsnelheid laten rekenen van 1700 2.2GHz cores.
De onderzoekers stellen dat als de trend van de afgelopen tien jaar zich voortzet de huidige standaard van 1024-bits RSA-sleutels over tien jaar even kwetsbaar zijn als 768-bits RSA-sleutels dat nu zijn. Dit resultaat onderstreept volgens het onderzoeksinstituut het belang om 1024-bits sleutels geleidelijk te vervangen door sleutels van langere lengte.