找回密码
 新注册用户
搜索
查看: 5442|回复: 0

1024位RSA加密也要不保险了

[复制链接]
发表于 2007-5-25 17:31:28 | 显示全部楼层 |阅读模式
为了增强信息的安全性,人们不断使用各种加密技术,加密长度也是不断提高,不过天下没有不透风的墙,密码专家最近就利用分布式计算网络破解了数百位的RSA加密密钥,只是还没能达到实用的程度。

瑞士洛桑理工学院(EPFL)的Arjen Lenstra宣称,他们的分布式计算工程在经过11个月的努力后破解了一个307位的RSA密钥,并且已经有能力在不久后破解700位,因此他警告说,在五六年后,随着各种计算、破解技术的不断强大,也许1024位的RSA加密都不能完全保险,人们必须寻求更安全的加密技术。

RSA加密算法是Ron Rivest、Adi Shamir和Leonard Adleman于1977年在美国麻省理工学院开发出来的,次年首次对外公开宣布,是第一个既能用于数据加密也能用于数字签名的算法,其安全性取决于大数分解,也就是大数分解质因数的困难性。统计数据表明,512位RSA加密现在已经无法满足某些重要应用,需要增加到1024位,而微软最新浏览器IE 7.0只支持256位加密,而且还是在Windows Vista里。

研究人员此次利用了分布在瑞士EPFL、德国波恩大学、日本电报电话公司等地的三四百台笔记本和台式机的空闲资源,借助专门的数学方程,耗时将近一年,最终将一个307位的大数分成了两个质数的乘积。

Lenstra表示,他们之所以选择这个307位的数字,主要因为它是21039-1,分解起来相对简单一些。

很显然,这一研究只能证明上百位的RSA加密还不完美,并不能推倒其实用性。研究人员现在只能破解使用这个307位数字制作的密钥加密的信息,而实际应用中的RSA加密算法会针对每个用户使用一个特殊的密钥,因此要破解它们的话就必须逐一分解质因数。这个任务的艰巨性可想而知,至少在目前。

所以,Lenstra认为1024位RSA公共密钥还能坚持5-10年,但之后这些由两个150位左右质数相乘得来的数字就能被轻松分解,所以到时候人们就必须转而寻求更高级的加密方式。

Lenstra的下一个目标是分解768位RSA乃至1024位,但很显然,一年的时间是肯定不够的
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 新注册用户

本版积分规则

论坛官方淘宝店开业啦~
欢迎大家多多支持基金会~

Archiver|手机版|小黑屋|中国分布式计算总站 ( 沪ICP备05042587号 )

GMT+8, 2024-4-19 09:12

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表