导航菜单
首页 >  沐鸣开户测速 >  » 正文

沐鸣开户测速在摩尔定律的帮助下,新的密码破解记录诞生了

沐鸣开户测速

研究人员已经在密码学的编年史上达到了一个新的里程碑,他们计算了有史以来最大的RSA密钥大小,沐鸣开户测速并匹配了有史以来最大的整数离散对数。随着计算机硬件性能的提高,这种类型的新记录会定期出现。周一晚上公布的这些记录更有意义,因为它们的实现速度比单凭硬件改进所能预测的要快得多,这要归功于所使用的软件和算法的改进。
 
许多公钥加密算法依赖于两个素数的乘积。其他加密算法的安全性基于解决某些离散对数问题的难度。如果密钥大小足够大,就没有已知的方法来破解它们提供的加密。对大数的分解和离散对数的计算打破了对给定密钥大小的加密保证,并迫使用户增加它所使用的熵位的数量。
 
新的记录包括RSA-240的因式分解,RSA密钥有240个十进制数字和795位的大小。同一组研究人员还计算了同样大小的离散对数。之前的记录是2010年的RSA-768(尽管它的数字比RSA-240更小,有232位小数和768位)和2016年的768位素数离散对数的计算。
 
以Intel Xeon Gold 6130 cpu(运行在2.1GHz)为参考,这两个新记录的计算时间加起来约为4,000核心年。与以前的记录一样,这些记录是使用一种称为数字域筛选的复杂算法完成的,该算法可用于执行整数分解和有限域离散对数。RSA分解的筛选和矩阵化以及离散对数问题的计算所花费的时间大致如下:
 
RSA-240筛分:800物理核心年
 
RSA-240矩阵:100个物理核心年
 
ddp -240筛选:2400物理核心年
 
ddp -240矩阵:700物理核心年
 
摩尔定律退居次席
 
这是第一次将整数因子分解和离散对数的记录一起打破。这也是第一次使用相同的硬件和软件创造两项记录。这些并不是将最近的里程碑与之前的里程碑区分开来的唯一事情。
 
当新的记录被创造出来时,摩尔定律不可避免地发挥了重要作用。摩尔定律指的是,计算机芯片的晶体管数量每隔18个月就会翻一番。晶体管的增加反过来又提高了运行它们的计算机的计算能力,使计算机的速度和性能随着时间的推移而提高。
 
尽管摩尔定律最初是英特尔联合创始人戈登•摩尔在1965年提出的,但它已被视为一种几乎不可避免的自然力,就像物理学定律一样。考虑到摩尔定律(Moore’s Law)的无情推进,如果像周一公布的数据这样的记录不经常出现,那将是不寻常的。
 
然而,与以前的里程碑相比,这次的里程碑更少地受到摩尔定律的驱动,而更多地受到软件改进的驱动,这些软件进行了数字域筛选。为了证明效率的提高,研究人员在与2016年计算768位离散对数相同的硬件上运行他们的软件。他们发现,使用旧的硬件筛选795位大小的记录所需的时间比使用相同的设备执行768位DLP计算所需的时间少25%。
 
性能改进的另一个标志是:使用与2016年相同的硬件,795位对数的计算速度比768位的快1.33倍。在密码学领域被广泛接受的估计表明,较大的对数应该是2.25倍的计算难度。总的来说,这表明性能提高了预期的三倍(即2.25*1.33=3)。由于这两个位大小的硬件是相同的,性能的提高并不是由于更快的计算机的可用性。
研究人员在周一晚上的声明中写道:“加速可以归因于为这些计算而实施的各种算法改进。”这些改进的关键是对用于实现数字字段筛选的开源软件进行了更新。它被称为CADO-NFS,由30万行用C和c++编写的代码组成。
 
法国国家计算机科学与应用数学研究所(National Institute for Computer Science and Applied Mathematics)的高级研究员伊曼纽尔?他在一封电子邮件中写道,这些改进包括:
 
我们致力于更好的并行化和内存使用(但是我们的竞争对手也做了,沐鸣开户测速老实说)。
 
在计算的某些计算密集型部分,我们更系统地利用了渐近快速算法。
 
这种加密记录业务有很大一部分需要“选择参数”的艺术。“我们做得很好。这幅图的一个重要部分是能够测试许多不同的参数集,并使用我们开发的精确的仿真工具对它们进行排序。
 
但它只是比“各种改进”稍微少一点暗示。
 
团队中的其他人员包括Fabrice Boudot、法国国家教育部和里摩日大学Pierrick Gaudry的法国国家科学研究中心Aurore Guillevic与法国国家计算机科学和应用数学,Nadia Heninger宾夕法尼亚大学和加州大学圣地亚哥分校和保罗·齐默尔曼的法国国家计算机科学和应用数学研究所。
 
由于人们对即将到来的量子计算机及其破解当今公钥加密的能力给予了如此多的关注,研究人员一直忙于开发能够抵御此类攻击的新方案。
 
“与此同时,研究人员一直在改进经典算法,以解决因式分解和离散对数问题,这与摩尔定律一起,导致学者可用的计算资源可以分解新的密钥大小,”海宁格在电子邮件中写道。“对于从业人员来说,我们的建议基本上是,我们希望他们已经按照建议,至少在几年前转移到2048位的RSA、Diffie-Hellman或DSA密钥,这将使他们免于任何这些改进。”