RSA Laboratories udskrev en konkurrence, der gik ud på at knække firmaets egen RSA-algoritme med nøglestørrelser på 512-bit. Det har indtil nu været anset som en umulig opgave. Men det lykkedes et hold af kryptologer at løse den gordiske knude. Med til historien hører dog, at det tog mere end fem måneder, og der blev brugt ikke færre end 292 computere. 512-bit RSA bruges herhjemme blandt andet i bankernes Telesec-system.
Der er dog ingen grund til bekymring, hvis man skal tro direktør og krypteringsekspert Peter Landrock fra Cryptomathic. Det ville stort set være umuligt at samle eksperter og gentage eksperimentet. Ikke desto mindre bør man vælge større nøgler i dag på enten 768 eller 1.024-bit.
? Vi har forudset det i årevis, og det har hele tiden været kendt, at det ville ske inden år 2000. Computerne er blevet 100 gange hurtigere i løbet af de sidste 10 år, og nu kan man forbinde flere computere og udnytte dem samlet. I dette eksempel er der tale om en faktor 30.000 i ydelse i forhold til, hvad man kunne for 10 år siden, siger Peter Landrock.
Han bemærker dog, at RSA kun er "knækket" ved at udtømme alle muligheder, hvilket kaldes for "brute force". Det er ikke en svaghed i selve algoritmen, der er fundet. Det betyder også, at RSA er sikker nok, hvis bare man bruger større nøgler. RSA er også langt mere sikker end 56-bit DES, der er endnu mere udbredt.
? Det kan ikke bruges til noget, og RSA er heller ikke i fare. Øger vi computernes ydelse med yderligere faktor 30.000, så er det ikke en gang nok til at klare overgangen fra 512-bit til 768-bit, fortsætter han.