七、RSA算法的可靠性

最后更新于:2022-04-01 21:42:59

回顾上面的密钥生成步骤,一共出现六个数字: >   p >   q >   n >   φ(n) >   e >   d 这六个数字之中,公钥用到了两个(n和e),其余四个数字都是不公开的。其中最关键的是d,因为n和d组成了私钥,一旦d泄漏,就等于私钥泄漏。 那么,有无可能在已知n和e的情况下,推导出d? >   (1)ed≡1 (mod φ(n))。只有知道e和φ(n),才能算出d。 > >   (2)φ(n)=(p-1)(q-1)。只有知道p和q,才能算出φ(n)。 > >   (3)n=pq。只有将n因数分解,才能算出p和q。 结论:如果n可以被因数分解,d就可以算出,也就意味着私钥被破解。 可是,大整数的因数分解,是一件非常困难的事情。目前,除了暴力破解,还没有发现别的有效方法。维基百科这样写道: >   "对极大整数做因数分解的难度决定了RSA算法的可靠性。换言之,对一极大整数做因数分解愈困难,RSA算法愈可靠。 > >   假如有人找到一种快速因数分解的算法,那么RSA的可靠性就会极度下降。但找到这样的算法的可能性是非常小的。今天只有短的RSA密钥才可能被暴力破解。到2008年为止,世界上还没有任何可靠的攻击RSA算法的方式。 > >   只要密钥长度足够长,用RSA加密的信息实际上是不能被解破的。" 举例来说,你可以对3233进行因数分解(61×53),但是你没法对下面这个整数进行因数分解。 >   12301866845301177551304949 >   58384962720772853569595334 >   79219732245215172640050726 >   36575187452021997864693899 >   56474942774063845925192557 >   32630345373154826850791702 >   61221429134616704292143116 >   02221240479274737794080665 >   351419597459856902143413 它等于这样两个质数的乘积: >   33478071698956898786044169 >   84821269081770479498371376 >   85689124313889828837938780 >   02287614711652531743087737 >   814467999489 >     × >   36746043666799590428244633 >   79962795263227915816434308 >   76426760322838157396665112 >   79233373417143396810270092 >   798736308917 事实上,这大概是人类已经分解的最大整数(232个十进制位,768个二进制位)。比它更大的因数分解,还没有被报道过,因此目前被破解的最长RSA密钥就是768位。
';