如题所述
RSA算法,以其广泛应用于公钥加密而闻名,却长期面临着基于大数因数分解的威胁。最显著的攻击案例起始于1999年,当时RSA-155(512 bits)的因数分解在一台配备3.2G中央内存的Cray C916计算机上耗时五个月,大约耗时8000 MIPS年的运算力和224 CPU小时得以完成。
2002年,RSA-158同样被成功分解,这表明攻击者的技术在逐步提升。然而,真正引起广泛关注的突破发生在2009年12月12日,当时RSA-768(768 bits,232 digits)这个更大的挑战也被成功破解,显示出因数分解技术的进步。
近期,《纽约时报》报道了一则令人担忧的消息,数学家和密码学家发现RSA算法存在漏洞。在700万个实验样本中,竟有2.7万个公钥并未按理论随机生成,暗示了可能存在的破解路径。这一发现是由美国独立密码学家James P. Hughes和荷兰数学家Arjen K. Lenstra领导的研究团队揭示的。
他们指出,尽管大部分公钥确实遵循理论生成规则,但在每一千个公钥中,有两个存在安全隐患。为了防止利用这个漏洞,有问题的公钥已从公开数据库中移除。为了确保系统的安全性,网站需要对生成和管理公钥的机制进行必要的调整,以防止潜在的攻击。
扩展资料
RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。