RSA Challenges
Schon seit Jahrtausenden entwickeln
die Menschen Verschlüsselungsverfahren, während andere wiederum
versuchen, sie zu knacken. Doch erst seit einigen Jahrzehnten
gibt/gab es Krypto-Wettbewerbe, in denen derartige Duelle nach
festgelegten Regeln ablaufen.
Die
RSA-Challenges
Als erste
RSA-Challenge rief RSA Data Security 1991 einen Wettbewerb ins
Leben, bei dem es um das Zerlegen von Primzahlprodukten in ihre
beiden Faktoren ging. Gelingt eine solche Faktorisierung, ist dies
dem Knacken eines RSA-Schlüssels gleichzusetzen. Die erste Zahl,
die der Veranstalter im März 1991 vorgab, hatte 100 Stellen (330
Bits) und wurde daher als RSA-100 bezeichnet.
Schon im April 1991
gelang es dem Kryptografen Arjen Lenstra RSA-100 zu faktorisieren,
womit klar war, dass eine RSA-Schlüssellänge von 330 Bit zukünftig
nicht mehr als sicher gelten konnte. In den Folgejahren wurde auch
RSA-110, RSA-120 und einige weitere Zahlen des Wettbewerbs gelöst.
Ein Meilenstein war im Mai 2005, als ein deutsches Team unter der
Leitung des Mathematikers Jens Franke, die Faktorisierung von
RSA-200 gelang.
2001 präsentierte RSA
Data Security acht weitere Zahlen, die es zu faktorisieren galt.
Dieses Mal wurden die Zahlen nicht nach ihrer Länge im
Dezimalsystem, sondern nach ihrer Bitlänge benannt: RSA-576,
RSA-640, RSA-704, RSA-768, RSA-896, RSA-1024, RSA-1536 und
RSA-2048. Erstmals gab es nun Geldpreise zu
gewinnen.
Die Forschergruppe um
Jens Franke blieb auch bei den neuen Zahlen im Rennen und knackte
im November 2005 RSA-640, wofür sie 20.000 Dollar als Preisgeld
erhielt. Dies war allerdings nur die zweitlängste bis dahin
faktorisierte Zahl, da die bereits erwähnte RSA-200 mit 663 Bit
noch etwas länger ist.
Ursprünglich wurde
für das Knacken von RSA-1024 ein Preis von 100.000 Dollar und für
RSA-2048 sogar 200.000 Dollar ausgelobt. Allerdinngs wurde 2007 der
Wettbewerb beendet, ohne das bisher eine Lösung vorliegt. Grund
dafür wird sicher auch die Faktorisierung der 1039. Mersenne-Zahl,
wiederum durch das Team um Jens Franke, sein.
Wer sich dennoch
heranwagen möchte, hier ist die Zahl (natürlich ohne Gewähr, falls
ich mich vertippt habe):
13506641086599522334960321627880596993888147560566
70275244851438515265106048595338339402871505719094
41798207282164471551373680419703964191743046496589
27425623934102086438320211037295872576235850964311
05640735015081875106765946292055636855294752135008
52879416377328533906109750544334999811150056977236
890927563
Der
Cache
Für das Finden des
Caches ist die Lösung von RSA-1024 (noch) nicht Voraussetzung, aber
dafür eine RSA-Verschlüsselung mit etwas kleineren Zahlen. Wenn Du
den Cache
Ranstädter Steinweg (GC1C9VC) gelöst hast, bist Du im Besitz
zweier Primzahlen, mit denen Du N
(RSA-Modul) errechnen kannst. Der öffentliche Schlüssel (e), mit
der nachfolgende Nachricht verschlüsselt wurde, ist, wie der Name
es schon sagt, öffentlich und steht oben rechts, es sind die beiden
Ziffern der GC-Kennung. Den privaten Schlüssel (d) musst Du
natürlich selber finden, meinen gibt es nicht, sonst hieße er ja
auch nicht privat. Übrigens, doppelt hält besser.
1128101 2870072 1014759
2090253 1209141 367178 3442147 1157062 3264404 2870072 1364452
3048393 3303138 3119105 3204349 192697 1130709 1781652 2241611
3119105 1967637 830103 3264404 192697 3119105 1435107 2734631
3193664 388414 830103 1128101 945381 2241611 3119105
P.S. Das Verfahren wird
auch als Falltür-Funktion bezeichnet, pass also auf, dass Du nicht
in eine solche fällst.
|