<div dir="ltr">On Mon, 18 Aug 2014 18:26:49 +0200<br>Marco Streng <<a href="mailto:marco.streng@genesis-mining.com">marco.streng@genesis-mining.com</a>> wrote:<br><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">


<br>
<br>
Hello Guys from metzdowd,<br>
<br>
I really like your mailing list and following it longer time now. Since<br>
I think the posts there are really of high quality and the people<br>
participating really know what they are talking about I would love to<br>
ask a specific question that could be really interesting for everyone<br>
there.<br>
<br>
I come from a company that is doing cryptocurrency mining in large scale<br>
and currently we are thinking about a use case for our 1300 high end GPU<br>
farm that is not necessarily profit oriented, but most importantly<br>
interesting and exciting. I asked a lot of people till now and also<br>
people from chaos computer club in germany, where I received especially<br>
ideas pointing to using the farm to decrypt emails or other decryption<br>
services. Also I was suggested to use it to decrypt the NSA_KEY, but<br>
that is obviously not doable in human time even if the farm would be<br>
1000x bigger.<br>
Do you have any interesting idea what to do with the farm? If we like<br>
the project it we wouldn't hesitate to start directly!<br>
<br>
I would really appreciate if you could ask this to the mailing list and<br>
I am really excited about the answers. What do you think?<br></blockquote><div><br></div><div>Marco:<br><br>There's an obvious classic target: The RSA Challenge Numbers.<br><br></div><div>Way back when the RSA algorithm was just getting established as a usable, there<br>

was considerable doubt over its security. In 1991 RSA (the company) posted a set<br>of  'Integer Factoring Challenges', with cash prizes attached. See:<br><br><a href="http://en.wikipedia.org/wiki/RSA_Factoring_Challenge">http://en.wikipedia.org/wiki/RSA_Factoring_Challenge</a><br>

<br></div><div>In 1996 RSA also posted a set of 'Symmetric Key Challenges', with messages<br></div><div>encrypted using DES and various strengths of RC5. I was the proposer of<br></div><div>these challenges, and the brute forcing of DES and increasing key<br>

</div><div>lengths of RC5 contributed to the relaxation of crypto export rules in 2000.<br></div><div>The longest key brute forced was 64 bits. <a href="http://distributed.net">distributed.net</a> is still working on<br>
the 72 bit challenge.<br>
</div><div><br></div><div>The prizes were withdrawn in 2007, on the grounds that they'd served<br></div><div>their purpose - RSA was still 'not broken' at adequate modulus length;<br>(no general break had been found), and exportable short symmetric keys <br>

were no longer required. (There was another problem that individuals <br>were getting in trouble for using slack cpu on machines they did not own <br>(ie, their employer's) for brute force calculations).<br></div><div>

<br></div><div>I don't see the Symmetric key challenge messages up on the RSA<br>site, but I could probably track them down.<br><br></div><div>Forcing a symmetric key isn't interesting at the moment - most<br></div>

<div>responsible sites are using at least 128 bit keys. However, 1024<br></div><div>bit RSA keys are still in wide use, and factoring the RSA-1024<br></div><div>challenge number would pressure people to update their systems.<br>

<br></div><div>Sadly, it won't get you the $100k prize, but the publicity would<br>be valuable.<br><br></div><div>Peter Trei<br><br></div><div><br></div></div></div></div>