Giới chuyên môn đã tìm ra cách vô hiệu hóa công nghệ bảo mật RSA 1024, đang được dùng trong các giao dịch ngân hàng và thương mại điện tử trên nhiều website hiện nay.
Sau 11 tháng, với máy tính sử dụng những thuật toán đặc biệt, tổ chức Thụy Sĩ EPFL (Ecole Polytechnique Fédérale de Lausanne) đã có thể đọc thông điệp được trang bị khóa mã tạo ra từ một số gồm 307 chữ số (1024 bit). Thực tế, đây là con số đặc biệt, 2^1039-1, nhưng cũng mất 11 tháng để phá.
Mục tiêu tiếp theo của họ là phân tích hệ số và bẻ khóa công nghệ RSA 768 bit, sau đó là RSA 1024 bit. Dự đoán RSA 2048 còn tồn tại đến năm 2030. "Khả năng phá khóa 1024 sẽ chỉ đạt được trong khoảng 5 - 10 năm nữa, nhưng đã đến lúc các website nên tìm kiếm giải pháp bảo mật mạnh mẽ hơn", chuyên gia Arjen Lenstra của EPFL khẳng định.
Một trong những giải pháp mới vừa được nhà nghiên cứu Laszlo Kish thuộc Đại học Texas A&M (Mỹ) giới thiệu là sử dụng tiếng ồn phát sinh từ sự chuyển động tự nhiên của các hạt electron để truyền dữ liệu an toàn qua đường điện thoại hoặc cáp mạng. Theo Kish, việc khai thác các thuộc tính nhiệt của dây dẫn sẽ ra tạo kênh thông tin bảo mật tương đương khóa mã lượng tử, với chi phí ít tốn kém hơn nhiều.
Ý tưởng của Kish được thực hiện khi sử dụng hai điện trở cao thế và hạ thế. Trong khoảng một nửa thời gian, chúng sẽ sản sinh nhiều tiếng ồn và tảng lờ mọi giao tiếp. Thời gian còn lại, chúng chỉ gây ra một chút tiếng ồn và truyền dữ liệu thực. Không ai có thể nghe trộm dữ liệu trên đường truyền mà không bị phát hiện. Tuy nhiên, nghiên cứu của Kish dù đã có báo cáo từ năm 2005 nhưng con đường áp dụng vào thực tế còn nhiều khó khăn. Kish gặp nhiều chỉ trích, đa số là về khoảng cách giữa lí thuyết và các điều kiện thực tế: điện trở nội của đường truyền, khả năng đồng bộ giữa hai đầu thu/phát phải đạt nano giây để tránh bị nghe trộm...
(tổng hợp)
Bình luận
Mình dùng RSA 2048 từ lâu rồi, vậy có thể yên tâm thêm 20 năm nữa ;D Biết vậy lúc trước tạo khóa 4096 bit luôn 8)