第32章:RSA有效搜索算法

作者:seed合集 加入书签推荐本书

解出来了。

尽管吴举人所应用的公钥安全系数很高,但那毕竟是数十年前的产物了,这二十几年来他从来没有更换过用于加密的公钥。

如果吴举人足够谨慎且与时俱进的话,一定会与黄倭国外务省联系更换公钥私钥。

可他没有这么做,毕竟不涉猎密码学这一领域,对这些年来密码学的发展并不了解。

事实上在早几年前,碧穹星文明就已经完成了512位密钥和768位密钥的破解。

尽管到目前为止1024位密钥仍被认为是安全的,但早在2010年7月兼摄邦国国家标准与技术研究院就已经发布了通告,要求在年底之前停用1024位的rsa加密算法。

至于朱赤,在12年朱赤互联网应急中心也发出了“关于rsa1024算法存在被破译风险的通报”。

但凡吴举人在这方面多关注些,也不会一直采用1024加密算法。

或许是因为他对自己的隐藏足够自信吧,即便1024密钥在各国政府眼中不安全,存在破解风险,也觉得不会有人注意到他,在他身上花这么大力气。

毕竟破解rsa并不如纸面上看到的那么容易,就目前的计算能力以及破解方法而言,距离成功破解1024密钥至少也要两年时间。

这个世界上除了各国政府为了绝对保密性会采用3072、4096rsa加密算法乃至其他的加密算法外,绝大多数情况下都是用1024位密钥,类似于win等产品内部都有嵌入。

时至今日,也没有人成功破解1024位密钥,至少没人公开宣布。

除了颜安这个外星人。

吴举人可能做梦也不会想到,比国家更先注意到他并展开调查的,是一个外星人。

1024这个从未被人破解过的长度在颜安的算法面前被轻松瓦解,用的还是一台普通计算机,电脑城花点钱就能配一台的那种。

破解只是第一步,后续还有其他的操作,不过都不难。

拿到p、q就可以求出n的欧拉函数,再通过扩展欧几里德算法计算出d,此处d为e对n的欧拉函数的逆元。

有了d,又已知n,这就算是解出私钥了,可以将吴举人发给黄倭国外务省的密文解密出来。

最后的解密颜安等了差不多一小时才将下载过的密文全部解密。

从二十年前的第一封密文开始到现在,每年他都会挑选出一封下载下来。

七年前吴举人与黄倭国外务省交流最频繁的那段时间,颜安则是将全部密文都给下载了。

上一章 返回目录 下一页