密码学中的素数与RSA攻击
1. Pollard的数域筛法
新方法即便在数学领域也并非总能迅速被接纳。起初,一些人对Pollard的最新成果持怀疑态度,但在1990年,利用数域筛法成功分解了第九个费马数 (F_9 = 2^{2^9}+1) 后,其价值便凸显出来。Carl Pomerance总结了这一事件的重要意义:“这一惊人成就向世界宣告了Pollard的数域筛法已然问世。”
该算法的描述需要现代代数的背景知识,不过它与一些简单方法有共同之处。例如,筛选仍是这个改进算法中最耗时的步骤。
2003年,Adi Shamir(RSA中的“S”)和Eran Tromer发表了基于数域筛法进行因式分解的专用硬件设计,他们将其命名为TWIRL,即The Weizmann Institute Relation Locator的缩写,Weizmann Institute是他们的工作单位。“Relation Locator”指的是在矩阵中寻找因式分解关系。他们估计,价值1000万美元的硬件足以让这种设计的机器在不到一年的时间内完成对1024位RSA密钥的筛选步骤。
RSA在面对因式分解攻击时,其安全性与刚创建时一样。改进的因式分解技术和更先进的硬件只是迫使使用者使用更长的密钥。如果担心TWIRL,只需使用2048位密钥。另外,要确保所使用的素数以尽可能随机的方式生成。
2. 其他因式分解方法
除了数域筛法,还有许多其他因式分解算法,包括使用连分数和椭圆曲线的算法。其中,最引人注目的或许是Peter Shor在1994年提出的一种方法,只要有量子计算机运行,该方法就能在多项式时间内完成因式分解。
超级会员免费看
订阅专栏 解锁全文
6204

被折叠的 条评论
为什么被折叠?



