Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
История: Опечатка
Спасено источников — 3, отмечено мёртвыми — 0. Сообщить об ошибке. См. FAQ.) #IABot (v2.0.8.6
Строка 333:
: <math> \exp (( c + o(1))k^{\frac{1}{3}} \log^{\frac{2}{3}}k)</math> для некоторого <math>c < 2</math>.
 
В 2010 году группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA длиной 768 бит. Нахождение простых сомножителей осуществлялось [[Общий метод решета числового поля|общим методом решета числового поля]]<ref>[https://documents.epfl.ch/users/l/le/lenstra/public/papers/rsa768.txt Анонс факторизации RSA-768] {{Wayback|url=https://documents.epfl.ch/users/l/le/lenstra/public/papers/rsa768.txt |date=20140413141828 }}{{ref-en}}</ref>. По словам исследователей, после их работы в качестве надежной системы шифрования можно рассматривать только RSA-ключи длиной 1024 бита и более. Причём от шифрования ключом длиной в 1024 бит стоит отказаться в ближайшие три-четыре года<ref>[http://eprint.iacr.org/2010/006 Факторизация RSA-768] {{Wayback|url=http://eprint.iacr.org/2010/006 |date=20121213095435 }}{{ref-en}}</ref>. С 31 декабря 2013 года браузеры Mozilla перестали поддерживать сертификаты удостоверяющих центров с ключами RSA меньше 2048 бит<ref>[{{Cite web |url=https://wiki.mozilla.org/CA:MD5and1024 |title=Dates for Phasing out MD5-based signatures and 1024-bit moduli] |access-date=2013-03-02 |archive-date=2012-11-20 |archive-url=https://web.archive.org/web/20121120021037/https://wiki.mozilla.org/CA:MD5and1024 |deadlink=no }}</ref>.
 
Кроме того, при неправильной или неоптимальной реализации или использовании алгоритма возможны специальные криптографические атаки, такие как атаки на схемы с малой секретной экспонентой или на схемы с общим выбранным значением модуля.