有沒有辦法將基於 923 位配對的密鑰與 RSA 或 AES 等進行比較
我看過很多文章,其中大部分基本相同,稱讚富士通破解了所謂的基於 923 位配對的加密。我知道,在將 RSA 與 AES 進行比較時,密鑰長度的強度相當於 10 的冪。根據我的閱讀,這種基於配對的算法似乎是一種公鑰算法,但不知何故涉及 3 個密鑰。我對各種算法知之甚少,但我讀過在公鑰空間中,橢圓曲線算法可以使用比 RSA 小得多的密鑰。我似乎有一些文章根據密鑰長度評估各種算法的複雜性,但我知道的內容還不夠多,無法理解這方面的論文。這個新記錄是否類似於使用 RSA 破解使用 923 位密鑰加密的內容?一世’ 看過一些文章,我認為這些文章過分誇大了這一點,說“如果他們能破解 923 位算法,那麼標準 256 位的安全性如何?” 我假設這是比較蘋果和橙子,但我知道的還不夠多,無法真正知道。有誰知道如何比較這些東西?
大致可以採用以下推理:在新聞稿中,提到了
我們使用 NICT、九州大學和富士通實驗室的 21 台伺服器(252 個 CPU 核心)的電腦總共成功破解了基於配對的密碼學 148.2 天。這個計算成本相當於計算 1 個 CPU 核心的 Intel Xeon 處理器 102 年的總時間。
以我附近的 Xeon CPU(主頻為 3.33GHz 的 X3680)和 AES-NI 指令為例,可以粗略地預計,計算密鑰調度和加密需要不到 32 個時鐘週期,這會導致大約 $ \frac{3.33\cdot10^9}{32} \approx 10^8 $ 一個 CPU 核心每秒的 AES 評估,或 $ 365.25\cdot24\cdot86400\cdot 10^8 \approx 2^{56} $ AES 評估一年,即總工作量約為 $ 2^{63} $ AES 評估。Lenstra 的擴展方程式將這項工作與破解 613 到 725 位的 RSA 密鑰並行。請記住,這比目前768 位的 RSA 因式分解記錄略少。