-1

根据此页面http://en.wikipedia.org/wiki/RSA_numbers ,每个 RSA 版本都使用一个难以分解的常量长数字。

这是正确的吗?

例如,RSA-100 使用数字

1522605027922533360535618378132637429718068114961380688657908494580122963258952897654000350692006139

这是在 1991 年考虑的。

同时 RSA-210 使用数字

245246644900278211976517663573088018467026787678332759743414451715061600830038587216952208399332071549103626827191679864079776723243005600592035631246561218465817904100131859299619933817012149335034875870551067

尚未考虑在内。

我的问题是:这是否意味着任何特定 RSA 版本的创建者都知道因子编号并因此可以读取所有编码消息?如果他们不知道分解,那么他们如何生成一个数字?

4

2 回答 2

3

这些数字只是样本随机数,RSA 使用这些随机数来判断算法的充分性。为了安全起见,RSA 非对称密钥算法本身依赖于分解大量数字的难度。

分解这些数字的大致时间或难度是算法中使用的其他此类数字将如何影响我们拥有的计算能力的指标。

这些数字是挑战,描述如下。

(引自参考

RSA 质询号码是使用安全过程生成的,该过程保证每个号码的因数不能通过除对已发布值进行因式分解以外的任何方法获得。没有人,甚至 RSA 实验室都不知道任何挑战数字的因素。这一代发生在没有任何网络连接的康柏笔记本电脑上。过程如下:

首先,使用连接到笔记本电脑并行端口的 ComScire QNG 硬件随机数生成器生成 30,000 个随机字节。

在 RSA BSAFE 库的 4.0 版中,随机字节被用作 B_GenerateKeyPair 函数的种子值。

生成的密钥对的私有部分被丢弃。公共部分以 DER 格式导出到磁盘文件。

从 DER 文件中提取模数并转换为十进制以发布在网页上。

笔记本电脑的硬盘被破坏了。

当可靠地分解特定大小的数字变得相当简单和快速时,通常意味着是时候转向更长的数字了。

于 2012-09-18T16:27:02.427 回答
1

看看罗恩错了,怀特是对的。是对重复RSA密钥使用和RSA密钥使用共同因素的详细分析(你描述的问题)。文章中有很多内容,但引用其结论:

我们检查了我们在网络上收集的数百万个公钥的计算属性。大多数似乎没有明显的弱点,可以预期提供预期的安全级别。我们发现大约 0.003% 的公钥是不正确的,这似乎不是不可接受的。

是的,这是一个问题,而且问题将继续增长,但可能的密钥数量之多意味着问题不是太严重,至少现在还不是。请注意,这篇文章也没有涵盖越来越容易暴力破解较短的 RSA 密钥。

请注意,这不是 RSA 算法或用于生成密钥的随机数生成器的问题(尽管论文确实提到播种可能仍然是一个问题)。将新生成的密钥与来自任意、有时断开连接的设备的不断扩展的现有密钥列表进行检查是很困难的。这不同于已知的 DES 弱密钥,例如,弱密钥是预先知道的。

于 2012-09-18T14:24:05.033 回答