能力值:
( LV2,RANK:10 )
|
-
-
2 楼
能求出来现在的密码体系就崩溃了。。银行的钱随便取
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
是我自己做题目,因此p,q,n等参数都知道。当然能求···
|
能力值:
( LV15,RANK:2473 )
|
-
-
4 楼
看来算法是知道的,问题在于大数运算,用大数库就行了
|
能力值:
( LV9,RANK:180 )
|
-
-
5 楼
1997年后开发的系统,用户应使用1024位密钥,证书认证机构应用2048位或以上。
[编辑] 已公开的或已知的攻击方法针对RSA最流行的攻击一般是基于大数因数分解。1999年,RSA-155(512 bits)被成功分解,花了五个月时间(约8000 MIPS 年)和224 CPU hours 在一台有3.2G中央内存的Cray C916计算机上完成 。
2002年,RSA-158也被成功因数分解。
RSA-158表示如下:
39505874583265144526419767800614481996020776460304936454139376051579355626529450683609
727842468219535093544305870490251995655335710209799226484977949442955603
= 3388495837466721394368393204672181522815830368604993048084925840555281177×
11658823406671259903148376558383270818131012258146392600439520994131344334162924536139
2009年12月12日,编号为 RSA-768 (768 bits, 232 digits)数也被成功分解[1]。这一事件威胁了现通行的1024-bit密钥的安全性,普遍认为用户应尽快升级到2048-bit或以上。
RSA-768表示如下:
123018668453011775513049495838496272077285356959533479219732245215172640050726
365751874520219978646938995647494277406384592519255732630345373154826850791702
6122142913461670429214311602221240479274737794080665351419597459856902143413
= 3347807169895689878604416984821269081770479498371376856891
2431388982883793878002287614711652531743087737814467999489×
3674604366679959042824463379962795263227915816434308764267
6032283815739666511279233373417143396810270092798736308917
|
能力值:
(RANK: )
|
-
-
6 楼
在已知 e, n 求 d 的情况下, 这只是解一个一元一次同余方程而已, 即使 n 是一个512 bits 或更大(当然不要说是 102400000 bits)的数, 所用的时间只是O(1)级的.
另外, 按 RSA 文档, 不建议 e 选 3, 常用的是 65537.
|
能力值:
(RANK:350 )
|
-
-
7 楼
楼上的哥哥所言极是,不懂你是想用n求p,q还是做什么,e与d只是对于φn的乘法逆元,简单的说~~
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
他的难解也就基于大数分解问题啊,这个在任何公共基础教材上都会说明。要是轻易就解了岂不是没有任何安全性可言了啊。
|
|
|