Megyünk tovább – irány a 72 bit. Az RC5-64 titkosítás feltörése után mintegy három hete elkezdődött az RC5-72 kód feltörése.
A 64 bites kódolással védett üzenet megfejtése 5 évig tartott és összesen az 18.446.744.073.709.551.615 kulcsból álló tartomány (keyspace) 82,77%-át – kellett átvizsgálni a megfejtést jelentő kulcs megtalálásáig. A 72 bites titkosítás feltörése még ennél is nagyobb vállalkozás, hiszen itt már 4.722.366.482.869.645.213.696 kulcsból álló, a 64 biteshez képest 256-szoros méretű tartomány átvizsgálása a kihívás.
Mielőtt számolni kezdenénk…
A 64 bites titkosítást 5 év alatt sikerült feltörni. Ez azonban a kulcstartomány-növekedés alapján nem jelenti azt, hogy a 72 bites kód megfejtése 256×5=1280 év lenne – mint ahogy az 56 bites kód 250 napos megfejtése után sem 256×0,69=175 évig tartott a 64 bites törés.
Ez a folyamatosan növekvő számítási teljesítmény következménye, ami egyrészt a résztvevő számítógépek teljesítménynövekedéséből, másrészt a résztvevők számának növekedéséből adódik. A 64 bites titkosítással végzett munka 5 éve során a Distributed.net összesített sávszélessége 270.147.024.000 kulcs/s-mal érte el csúcspontját, amikor is egyetlen nap alatt a keyspace 0,12%-át sikerült felgöngyölíteni – ez mintegy 46 ezer különálló 2 GHz-es AMD Athlon XP-t tartalmazó számítógép összesített teljesítményével mérhető össze. Állandó ilyen sebességgel az 1757 nap helyett legkésőbb mintegy 790 nap alatt sikerült volna feltörni az RC5-64 titkosítást. A feladat teljesítése egyébként összesen 12.565 csapatba szerveződött 331.252 önkéntes internetes felhasználó közreműködésével volt lehetséges.
Ugyanezzel a számítási teljesítménnyel az RC5-72 feltörése mintegy 554 évbe telik, azonban ha a résztvevő önkéntes internetes felhasználók által csatlakoztatott számítógépek száma nem is nő jelentős mértékben tovább, viszont Moore törvénye hosszú távon érvényes marad, akkor a 72 bites titkosítás megfejtésére akár már 10-12 év múlva sor kerülhet.
Jelenleg azonban…
Pillanatnyilag az RC5-72 törésére rendelkezésre álló számítási teljesítmény ˝mindössze˝ 44.532.895.337 kulcs/s, amely bár napról-napra növekszik, mégis az RC5-64 törési teljesítményének csak mintegy 17%-a – így ezzel számítási teljesítménnyel a munka 3363 évig tartana. A munkában jelenleg összesen 1669 csapatba szerveződött 11.611 önkéntes internetes felhasználó vesz részt, számuk várhatóan ugyan nem éri el, de 80%-ban megközelíti majd az RC5-64 feltörésében résztvevők számát.
A legnagyobb magyar csapatként a Team Hungary STB+ 413 regisztrált és 822 valaha aktív tagjával mind a korábbi 56 bites, mind a legutóbbi 64 bites RC5 titkosítás feltörése során végig aktívan az utóbb 12.565 csapatból álló rangsor 18. helyén végzett – a 72 bites törésben jelenleg a 90. helyen áll. A csapat egyébként augusztus végén lett 5 éves, és összetartására jellemző, hogy még egységes csapatpóló is készült. Minden (valaha volt) csapattagot arra bíztatunk, hogy kezdje meg a rendelkezésre álló számítógépekkel az RC5-72 törését!
Az RC5-72 töréséhez a korábbi titkosításokhoz használt kliensprogramok cseréje szükséges, legalább 2.9-es verzióra!
Az RSA Labs költségvetése a megfejtés pillanatában 10.000 dollárral csökken – ennyit fizet ugyanis a fejlesztő a kód feltöréséért. Ebből 1000-et a győzelmet jelentő számítógép gazdája, 1000-et a csapata, 2000-et a Distributed.net, 6000-et pedig egy non-profit szervezet fog megkapni.
A Distributed.net az úgynevezett elosztott számítási rendszerek legnagyobbika, megelőzve a rákkutatást és a SETI földön kívüli intelligencia után kutató programját, amelyek ugyancsak a világ önkéntesei által biztosított számítási teljesítményt kliensprogram segítségével használják fel. A vállalkozásához bárki csatlakozhat (akár csapat tagjaként, akár egyedül), mindössze a kódfejtő kliensprogramot kell letöltenie és telepítenie, amely nem foglal le extra erőforrást, ugyanis idle prioritással, csak az inaktív processzoridőt felhasználva dolgozik. A keresés a nyers erő módszerével zajlik, azaz a kliensprogramok minden egyes lehetőséget végig próbálgatva igyekeznek a megoldásra ráakadni – elképzelhető, hogy ehhez nem is kell a lehetséges kulcsok 100%-án végigmenni!
Ismeretes, hogy az RC5-64 törésének 5 éves erőfeszítése után szeptember 25-én robbant a bomba: ˝We´re done!˝, ˝RC5-64 has been solved!˝ – vagyis ˝Megcsináltuk!˝, ˝Az RC5-64 fel lett törve!˝. A titkosítást feloldó 0x63DE7DC154F4D039 kulcsot egy Windows 2000-et futtató tokiói (Japán) Pentium 3 450-es gép (amely gazdájának neve titok maradt) találta meg. Üröm az örömben, hogy a kérdéses kulcsot tartalmazó csomagot a japán gép már július 14-én visszaküldte valamelyik kulcsszervernek – a fő kulcsszerver hibája miatt azonban erről egészen augusztus 12-ig (amikor az RSA Labs megerősítette a megoldás megtalálását) senki sem tudott, miközben a bejelentést tovább késleltette a helyes kulcsot megtaláló gép gazdájának nehéz elérhetősége.
A világ számára így csak szeptember 26-án vált nyilvánvalóvá, hogy öt év kemény munkájával feltörték a 64 bites – az óceán túloldalán törvényben meghatározott maximális bithosszúságú, vagyis az ott engedélyezett ˝legbiztonságosabb˝ – titkosítást.