On Fri, November 16, 2007 16:07, dejane wrote:
Wie ist das zu verstehen? http://de.wikipedia.org/wiki/RSA_Factoring_Challenge
Manchmal tut es der Forschung gut ein wenig Wettbewerb zu haben. Die Preise sind dabei eher symbolisch (die Forschung die noetig ist solche Zahlen zu knacken ist wesentlich aufwaendiger/teurer).
Es ging einfach darum die Kryptoforschung zu foerdern. Nich wenige Forschungsgebiete leben davon scheinbar das kaputt zu machen was sie erforschen sollen:
Materialforscher zerbroeseln Beton- und Plastikbloecke. Teilchenphysiker schmettern ahnungslose Protonen aufeinander oder auf Waende. Autobauer machen Crashtests mit brandneuen Autos. Kryptologen versuchen Algorithmen zu knacken.
Man kann erst sagen ob etwas kaputt gehen kann, wenn man versucht hat es zu zerstoeren.
Demzufolge: ich kann Dir erst sagen, dass RSA mit X bit gegen Faktorisierungsangriffe sicher ist, wenn ich alle mathematischen Moeglichkeiten ausgeschoepft habe diese Faktorisierung durchzufuehren.
Im Moment geht man(*) davon aus, dass RSA-Schluessel mit >1500 Bit gegen alle bekannten(**) Arten der Faktorisierung sicher(***) sind.
(*)"man" == der Teil der Kryptologen, der nicht fuer einen Geheimdienst arbeitet und demzufolge seine Ergebnisse veroeffentlicht (**)...und morgen kommt ein Kryptanalytiker daher und findet eine neue Art... (***)Man beachte die vorsichtige Formulierung!(****) Es gibt bei RSA noch etwa ein dutzend potentielle Schwachstellen, die man vermeiden muss... (****)Fussnoten sind doch was Geniales! Oder? ;-)
Konrad