RSA算法安全性RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,也并没有从理论上证明破译
RSA的难度与大数分解难度等价
因为没有证明破解RSA就一定需要做大数分解
假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法,即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题
目前,RSA的一些变种算法已被证明等价于大数分解
不管怎样,分解n是最显然的攻击方法
现在,人们已能分解140多个十进制位的大素数
因此,模数n必须选大些,视具体适用情况而定
RSA算法的保密强度随其密钥的长度增加而增强
但是,密钥越长,其加解密所耗用的时间也越长
因此,要根据所保护信息的敏感程度与攻击者破解所要花费的代价值不值得以及系统所要求的反应时间来综合考虑,尤其对于商业信息领域更是如此
以上内容由大学时代综合整理自互联网,实际情况请以官方资料为准。