Die Primfaktorzerlegungsaufgabe wurde 1991 von den RSA Laboratories ins Leben gerufen. Die Intention war damals wie heute, die Forschung in den Bereichen Zahlentheorie und Faktorzerlegung von großen ganzen Zahlen in der Praxis zu fördern. Für die Lösung der Aufgabe bediente sich das zusammengestellte Team unter anderem der Hardware des Instituts für Experimentelle Mathematik Essen und des Bundesamtes für Sicherheit in der Informationstechnologie (BSI). Darüber hinaus bauten die Wissenschaftler auch auf das Know-how von Experten des „Number Filed Sieve“, ein Netzwerk von Mathematikern aus Kanada, den USA und England. Die Primfaktorzerlegung von RSA-576 konnte schlußendlich mit Hilfe des General Number Filed Sieve Faktorisierungs-Algorhithmus (GNFS) gelöst werden. Der GNFS Algorithmus erfasste dabei Daten und stellte entsprechende Abhängigkeiten zwischen diesen Daten. Diese Abhängigkeiten wurden dann eingesetzt, um die Zahl zu zerlegen.
RSA fördert die Wissenschaft
Die RSA Laboratories fördern eine Reihe von kryptographischen Aufgaben. Einzelne Wissenschaftler oder Gruppen sollen mit der Aussicht auf Geldpreise motiviert werden, unterschiedliche Verschlüsselungs-"Puzzles" zu lösen. Die RSA-576 Faktorzerlegungsaufgabe ist nur eine von vielen kryptographischen Aufgaben, die von der wissenschaftlichen Abteilung von RSA ins Leben gerufen wurden.
Im Vordergrund steht das Lösen der Schwierigkeiten in Bezug auf die Anpassung von Algorithmen für die Primfaktorzerlegung. Die dabei gewonnenen Informationen sind äußerst wertvoll für alle kryptographischen Bereiche und zeigen Anwendern auf, welche Schlüssellängen Ihnen den erforderlichen Sicherheitslevel bieten können.
RSA-576 ist ein Beispiel für kryptographische Schlüssel in kleinerem Umfang, die noch vor einigen Jahren für Sicherheit im Internet und bei schnurlosen Transaktionen empfohlen wurden. Typische Verschlüsselungen Stand heute, sind mindestens 1024bits groß. Der RSA-576-Schlüssel, hat 576bits. Größere Zahlen werden empfohlen, wenn bedeutend höhere Sicherheit gefordert wird. Die nächste Primfaktorzerlegungsaufgabe des RSA Wettbewerbes ist der Schlüssel RSA-640.
Zitate
"RSA Security gratuliert dem Team für seinen Erfolg", so Burt Kaliski, leitender Wissenschaftler der RSA Laboratories. "Die Arbeit eines kleinen Teams hat wieder einmal gezeigt, wie groß der Einfluß auf die Entwicklung in der Kryptographie sein kann. Ihre Arbeit reflektiert, welche Kompetenzen und Mittel für die Faktorzerlegung von größeren Zahlen eingesetzt werden müssen. Das Ziel solcher Aufgaben ist die Weiterentwicklung der kryptografischen Forschung."
"Ich bin sehr stolz auf jedes Teammitglied", so Professor Dr. Jens Franke vom Mathematischen Institut der Universität Bonn. "Die Zusammenarbeit in diesem Projekt bedeutet Errungenschaften auf den Gebieten der Mathematik und der Kryptographie. Kryptografische Forschungsprojekte müssen helfen, stärkere Algorithmen zu entwickeln und die Integrität von vertraulichen Unternehmensinformationen zu garantieren."
3.785 Zeichen bei durchschnittlich 82 Anschlägen (inklusive Leerzeichen)