номера RSA
В математике числа RSA представляют собой набор больших полупростых чисел (числ с ровно двумя простыми делителями ), которые были частью RSA Factoring Challenge . Задача заключалась в том, чтобы найти простые делители каждого числа. Он был создан RSA Laboratories в марте 1991 года для стимулирования исследований в области вычислительной теории чисел и практических трудностей факторизации больших целых чисел . Вызов завершился в 2007 году. [1]
Лаборатории RSA (что является инициализмом создателей метода Ривеста, Шамира и Адлемана) опубликовали ряд полупростых чисел с числом десятичных цифр от 100 до 617. За факторизацию некоторых из них были предложены денежные призы различного размера, до 200 000 долларов США (и присуждаемые призы до 20 000 долларов США). Наименьшее число RSA было учтено за несколько дней. Большинство чисел до сих пор не учтено, и ожидается, что многие из них останутся неучтенными в течение многих последующих лет. По состоянию на февраль 2020 г. [update], были учтены наименьшие 23 из 54 перечисленных чисел.
Хотя задача RSA официально завершилась в 2007 году, люди все еще пытаются найти факторизации. По данным RSA Laboratories, «теперь, когда в отрасли появилось значительно более глубокое понимание криптоаналитической стойкости распространенных алгоритмов с симметричным ключом и с открытым ключом, эти проблемы больше не являются актуальными». [2] В то время были вручены некоторые из более мелких премий. Остальные призы были отозваны.
Первые сгенерированные номера RSA, от RSA-100 до RSA-500, были маркированы в соответствии с количеством десятичных цифр. Позже, начиная с RSA-576, двоичные вместо этого подсчитываются цифры. Исключением является RSA-617, созданный до изменения схемы нумерации. Номера перечислены в порядке возрастания ниже.
Примечание: пока работа над этой статьей не будет завершена, пожалуйста, проверьте и таблицу, и список, поскольку они содержат разные значения и разную информацию.
имя | десятичные цифры | биты | объявление | приз | число | факторизация | первый решатель | примечания | ||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
дата | к | дата | алгоритм | вычислительная мощность | календарное время | |||||||
РСА-100 | 40094690950920881030683735292761468389214899724061 * 37975227936943673922808872755445627854565536638199 | 1991-04-01 | ppmpqs Марка Манасса и Арьена К. Ленстры | ок. 7 лет MIP | [3] | |||||||
РСА-110 | 6122421090493547576937037317561418841225758554253106999 * 5846418214406154678836553182979162384198610505601062333 | 1992-04-14 | ppmpqs, Арьен К. Ленстра | один месяц на 5/8 16K MasPar | [3] | |||||||
РСА-120 | 327414555693498015751146303749141488063642403240171463406883 * 693342667110830181197325401899700641361965863127336680673013 | 1993-06-09 | ppmpqs | 835 миль в год под управлением Арьена К. Ленстры (45,503%), Брюса Додсона (30,271%), Томаса Денни (22,516%), Марка Манассе (1,658%), а также Уолтера Лиоена и Германа те Риле (0,049%). | [3] | |||||||
РСА-129 | 129 | 1977-08 | Мартин Гарднер, Математические игры , Scientific American | $100 | 114381625757888867669235779976146612010218296721242362562561842935706935245733897830597123563958705058989075147599290026879543541 | 3490529510847650949147849619903898133417764638493387843990820577 * 32769132993266709549961988190834461413177642967992942539798288533 | 1994-04-26 | ppmpqs | около 5000 миль в год под руководством Дерека Аткинса, Майкла Граффа, Арьена К. Ленстры, Пола Лейланда и более 600 волонтеров. | [3] | ||
РСА-130 | 39685999459597454290161126162883786067576449112810064832555157243 * 45534498646735972188403686897274408864356301263205069600999044599 | 1996-04-10 | General Number Field Sieve с реализациями решетчатого просеивания от Bellcore, CWI и Saarbruecken; и заблокировал Ланцоша и квадратный корень Питера Л. Монтгомери | просеивание: около 500 миль в год, под управлением Брюса Додсона (28,37%), Питера Л. Монтгомери и Марии Элькенбрахт-Хейзинг (27,77%), Арьена К. Ленстры (19,11%), участников WWW (17,17%), Мэтта Фанте (4,36%). %), Пол Лейланд (1,66%), Дамиан Вебер и Йорг Зайер (1,56%)
матрица (67,5 часов на Cray-C90 в SARA, Амстердам) и квадратный корень (48 часов на каждую зависимость от процессора SGI Challenge), под руководством Питера Л. Монтгомери и Марии Элькенбрахт-Хьюзинг |
факторизация была обнаружена в третьем испытании [3] | |||||||
РСА-140 | 3398717423028438554530123627613875835633986495969597423490929302771479 * 6264200187401285096151654948264442219302037178623509019111660653946049 | 1999-02-02 | GNFS с линейным (по CWI; 45%) и решетчатым (по Арьену К. Ленстра; 55%) просеиванием и полиномиальным методом выбора Брайана Мерфи и Питера Л. Монтгомери; и заблокировал Ланцоша и квадратный корень Питера Л. Монтгомери | полиномиальный выбор: 2000 часов процессора на четырех процессорах SGI Origin 2000 с тактовой частотой 250 МГц в CWI.
просеивание: 8,9 ЦП-лет примерно на 125 рабочих станциях SGI и Sun, работающих в среднем на частоте 175 МГц, и примерно на 60 ПК, работающих в среднем на частоте 300 МГц; приблизительно эквивалентно 1500 миллисекундам лет; возглавляют Питер Л. Монтгомери, Стефания Каваллар, Герман Дж. Дж. Те Риле и Уолтер М. Лиоен (36,8%), Пол Лейланд (28,8%), Брюс Додсон (26,6%), Пол Циммерманн (5,4%) и Арьен К. Ленстра (2,5%). матрица: 100 часов на Cray-C916 в SARA, Амстердам квадратный корень: четыре различных зависимости выполнялись параллельно на четырех процессорах SGI Origin 2000 с тактовой частотой 250 МГц в CWI; трое из них обнаружили факторы RSA-140 после 14,2, 19,0 и 19,0 часов процессора. |
одиннадцать недель (включая четыре недели на выбор полинома, один месяц на просеивание, одну неделю на фильтрацию данных и построение матрицы, пять дней на матрицу и 14,2 часа на поиск коэффициентов с использованием квадратного корня) | матрица имела 4671181 строку и 4704451 столбец и вес 151141999 (32,36 ненулевых значений в каждой строке). [3] | ||||||
РСА-155 | 102639592829741105772054196573991675900716567808038066803341933521790711307779 * 106603488380168454820927220360012878679207958575989291522270608237193062808643 | 1999-08-22 | GNFS с линейным (29%) и решетчатым (71%) просеиванием, а также методом полиномиального выбора, написанным Брайаном Мерфи и Питером Л. Монтгомери и портированным Арьеном Ленстрой для использования его арифметического кода с множественной точностью (LIP); и заблокировал Ланцоша и квадратный корень Питера Л. Монтгомери | полиномиальный отбор, проведенный Брайаном Мерфи, Питером Монтгомери, Арьеном Ленстрой и Брюсом Додсоном; Додсон нашел тот, который использовался
просеивание: всего 35,7 ЦП-лет, примерно на ста шестидесяти рабочих станциях SGI и Sun с тактовой частотой 175–400 МГц, восьми процессорах SGI Origin 2000 с тактовой частотой 250 МГц, ста двадцати ПК Pentium II с тактовой частотой 300–450 МГц и четырех цифровых / цифровых процессорах с тактовой частотой 500 МГц. Коробки Compaq; приблизительно эквивалентно 8000 миль в год; под управлением Алека Маффетта (20,1% отношений, 3057 ЦП-дней), Пола Лейланда (17,5%, 2092 ЦП-дней), Питера Л. Монтгомери и Стефании Каваллар (14,6%, 1819 ЦП-дней), Брюса Додсона (13,6%, 2222 ЦП-дней). дней), Франсуа Морен и Жерар Гильерм (13,0%, 1801 ЦП-дней), Джоэл Маршан (6,4%, 576 ЦП-дней), Арьен К. Ленстра (5,0%, 737 ЦП-дней), Пол Циммерманн (4,5%, 252 ЦП-дня). ), Джефф Гилкрист (4,0%, 366 ЦП-дней), Карен Аардал (0,65%, 62 ЦП-дня) и Крис и Крейг Патнэм (0,56%, 47 ЦП-дней) матрица: 224 часа на одном процессоре Cray-C916 в SARA, Амстердам. квадратный корень: четыре процессора R12000 с частотой 300 МГц из 24-процессорной системы SGI Origin 2000 в CWI; успешный вариант занял 39,4 часа процессора, а остальные - 38,3, 41,9 и 61,6 часа процессора. |
9 недель на полиномиальный отбор, плюс 5,2 месяца на остальное (в том числе 3,7 месяца на просеивание, около 1 месяца на фильтрацию данных и построение матрицы и 10 дней на матрицу) | полиномы были 119377138320*x^5 - 80168937284997582*y*x^4 - 66269852234118574445*y^2*x^3 + 11816848430079521880356852*y^3*x^2 + 7459661 580071786443919743056*y^4*x - 40679843542362159361913708405064*y^5 и x - 39123079721168000771313449081*y (эта пара имеет доходность отношений примерно в 13,5 раз больше, чем при случайном полиномиальном выборе); На стадии просеивания было собрано 124722179 отношений; матрица имела 6699191 строку и 6711336 столбцов и вес 417132631 (62,27 ненулевых значений в каждой строке). [3] |
Содержание | |||||
---|---|---|---|---|---|
См. также Примечания Ссылки Внешние ссылки |
РСА-100 [ править ]
RSA-100 имеет 100 десятичных цифр (330 бит). О его факторизации было объявлено 1 апреля 1991 года Арьеном К. Ленстрой . [3] [4] Как сообщается, факторизация заняла несколько дней с использованием алгоритма квадратичного сита с множественными полиномами на параллельном компьютере MasPar . [5]
Значение и факторизация RSA-100 следующие:
RSA-100 = 1522605027922533360535618378132637429718068114961380688657908494580122963258952897654000350692006139
RSA-100 = 37975227936943673922808872755445627854565536638199 × 40094690950920881030683735292761468389214899724061
с частотой 2200 МГц занимает четыре часа Повторение этой факторизации с использованием программы Msieve на процессоре Athlon 64 .
Это число можно факторизовать за 72 минуты на процессоре Intel Core2 Quad q9300, разогнанном до 3,5 ГГц, с использованием двоичных файлов GGNFS и Msieve, запускаемых распределенной версией Perl-скрипта factmsieve. [6]
РСА-110 [ править ]
RSA-110 имеет 110 десятичных цифр (364 бита) и был факторизован в апреле 1992 года Арьеном К. Ленстрой и Марком С. Манассом примерно за один месяц. [4] [5]
Это число можно факторизовать менее чем за четыре часа на процессоре Intel Core2 Quad q9300, разогнанном до 3,5 ГГц, с использованием двоичных файлов GGNFS и Msieve, запускаемых распределенной версией Perl-скрипта factmsieve. [6]
Значение и факторизация следующие:
RSA-110 = 35794234179725868774991807832568455403003778024228226193532908190484670252364677411513516111204504060317568667
RSA-110 = 6122421090493547576937037317561418841225758554253106999 × 5846418214406154678836553182979162384198610505601062333
РСА-120 [ править ]
RSA-120 имеет 120 десятичных цифр (397 бит) и был факторизован в июне 1993 года Томасом Денни, Брюсом Додсоном, Арьеном К. Ленстра и Марком С. Манассом. [7] Вычисления заняли менее трёх месяцев фактического компьютерного времени.
Значение и факторизация следующие:
RSA-120 = 227010481295437363334259960947493668895875336466084780038173258247009162675779735389791151574049166747880487470296548479
RSA-120 = 327414555693498015751146303749141488063642403240171463406883 × 693342667110830181197325401899700641361965863127336680673013
РСА-129 [ править ]
RSA-129, имеющий 129 десятичных цифр (426 бит), не был частью RSA Factoring Challenge 1991 года, а скорее был связан с Мартина Гарднера « колонкой Математические игры» в августовском выпуске журнала Scientific American за 1977 год . [3]
RSA-129 был факторизован в апреле 1994 года командой под руководством Дерека Аткинса , Майкла Граффа , Арьена К. Ленстры и Пола Лейланда с использованием примерно 1600 компьютеров. [8] около 600 волонтеров, подключенных через Интернет . [9] свободного программного За факторизацию компания RSA Security присудила приз в размере 100 долларов США, который был пожертвован Фонду обеспечения .
Значение и факторизация следующие:
RSA-129 = 114381625757888867669235779976146612010218296721242362562561842935706935245733897830597123563958705058989075147599290026879543541
RSA-129 = 3490529510847650949147849619903898133417764638493387843990820577 × 32769132993266709549961988190834461413177642967992942539798288533
Факторизация была найдена с использованием алгоритма Multiple Polynomial Quadratic Sieve .
Задача факторинга включала сообщение, зашифрованное с помощью RSA-129. При расшифровке с помощью факторизации выяснилось, что сообщение звучит так: « Волшебные слова — это брезгливая костница ».
В 2015 году RSA-129 был учтен примерно за один день с использованием реализации сита числовых полей CADO-NFS с открытым исходным кодом с использованием коммерческой службы облачных вычислений примерно за 30 долларов. [10]
РСА-130 [ править ]
RSA-130 имеет 130 десятичных цифр (430 бит) и был факторизован 10 апреля 1996 года командой под руководством Арьена К. Ленстры и в составе Джима Коуи , Марии Элькенбрахт-Хейзинг , Войтека Фурмански , Питера Л. Монтгомери , Дамиана. Вебер и Йорг Зайер . [11]
Значение и факторизация следующие:
RSA-130 = 1807082088687404805951656164405905566278102516769401349170127021450056662540244048387341127590812303371781887966563182013214880557
RSA-130 = 39685999459597454290161126162883786067576449112810064832555157243 × 45534498646735972188403686897274408864356301263205069600999044599
Факторизация была найдена с использованием алгоритма Number Field Sieve и полинома
5748302248738405200 x5 + 9882261917482286102 x4 - 13392499389128176685 x3 + 16875252458877684989 x2 + 3759900174855208738 x1 - 46769930553931905995
который имеет корень 12574411168418005980468 по модулю RSA-130.
РСА-140 [ править ]
RSA-140 имеет 140 десятичных цифр (463 бита) и был факторизован 2 февраля 1999 года командой под руководством Германа Те Риле и в состав вошли Стефания Каваллар , Брюс Додсон, Арьен К. Ленстра , Пол Лейланд, Уолтер Лиоэн , Питер Л. Монтгомери, Брайан Мерфи и Пол Циммерманн . [12] [13]
Значение и факторизация следующие:
RSA-140 = 21290246318258757547497882016271517497806703963277216278233383215381949984056495911366573853021918316783107387995317230889569230873441936471
RSA-140 = 3398717423028438554530123627613875835633986495969597423490929302771479 × 6264200187401285096151654948264442219302037178623509019111660653946049
Факторизация была найдена с использованием алгоритма Number Field Sieve и примерно 2000 MIPS-лет вычислительного времени.
РСА-150 [ править ]
RSA-150 имеет 150 десятичных цифр (496 бит) и был снят с конкурса RSA Security. RSA-150 в конечном итоге был разделен на два 75-значных простых числа Аоки и др. в 2004 году с использованием сита общего числового поля (GNFS), спустя годы после того, как были решены большие числа RSA, которые все еще были частью проблемы.
Значение и факторизация следующие:
RSA-150 = 155089812478348440509606754370011861770654545830995430655466945774312632703463465954363335027577729025391453996787414027003501631772186840890795964683
RSA-150 = 348009867102283695483970451047593424831012817350385456889559637548278410717 × 445647744903640741533241125787086176005442536297766153493419724532460296199
РСА-155 [ править ]
RSA-155 имеет 155 десятичных цифр (512 битов) и был факторизован 22 августа 1999 года в течение шести месяцев командой под руководством Германа Те Риле и в составе Стефании Каваллар, Брюса Додсона, Арьена К. Ленстры , Уолтер Лиоэн, Питер Л. Монтгомери, Брайан Мерфи, Карен Аардал , Джефф Гилкрист , Жерар Гильерм , Пол Лейланд, Джоэл Маршан , Франсуа Морен , Алек Маффет , Крэйг Патнэм, Крис Патнэм и Пол Циммерманн. [14] [15]
Значение и факторизация следующие:
RSA-155 = 10941738641570527421809707322040357612003732945449205990913842131476349984288934784717997257891267332497625752899781833797076537244027146743531593354333897
RSA-155 = 1026395928297411057720541965739916759007165678080380668033419335217907113077 79 × 1066034883801684548209272203600128786792079585759892915222706082371930628086 43
Факторизация была найдена с использованием алгоритма сита общего числового поля и примерно 8000 MIPS-лет вычислительного времени.
РСА-160 [ править ]
RSA-160 имеет 160 десятичных цифр (530 бит) и был учтен 1 апреля 2003 года группой из Боннского университета и Германии Федерального управления информационной безопасности (BSI). В состав группы входили Й. Франке , Ф. Бар, Т. Кляйнюнг , М. Лохтер и М. Бём. [16] [17]
Значение и факторизация следующие:
RSA-160 = 2152741102718889701896015201312825429257773588845675980170497676778133145218859135673011059773491059602497907111585214302079314665202840140619946994927570407753
RSA-160 = 4542789285848139407168619064973883165613714577846979325095998470925000415733 5359 × 4738809060383201619663383230378895197326892292104095794474135464881202849390 9367
Факторизация была найдена с использованием решетчатого алгоритма общего числового поля .
РСА-170 [ править ]
RSA-170 имеет 170 десятичных цифр (563 бита) и впервые был факторизован 29 декабря 2009 года Д. Боненбергером и М. Кроном из Университета прикладных наук Брауншвейга/Вольфенбюттеля . [18] Независимая факторизация была завершена С. А. Даниловым и И. А. Поповяном через два дня. [19]
Значение и факторизация следующие:
RSA-170 = 26062623684139844921529879266674432197085925380486406416164785191859999628542069361450283931914514618683512198164805919882053057222974116478065095809832377336510711545759
RSA-170 = 3586420730428501486799804587268520423291459681059978161140231860633948450858 040593963 × 7267029064107019078863797763923946264136137803856996670313708936002281582249 587494493
Факторизация была найдена с использованием решетчатого алгоритма общего числового поля .
RSA-576 [ править ]
RSA-576 имеет 174 десятичных цифры (576 бит) и был факторизован 3 декабря 2003 года Дж. Франке и Т. Кляйнъюнгом из Боннского университета. [20] [21] [22] За успешную факторизацию компания RSA Security предложила денежный приз в размере 10 000 долларов США.
Значение и факторизация следующие:
RSA-576 = 188198812920607963838697239461650439807163563379417382700763356422988859715234665485319060606504743045317388011303396716199692321205734031879550656996221305168759307650257059
RSA-576 = 3980750864240649373971255005503864911990643623425267084063851895759463889572 61768583317 × 4727721461074353025362230719730482246329146953020971164598521711305207112563 63590397527
Факторизация была найдена с использованием решетчатого алгоритма общего числового поля .
РСА-180 [ править ]
RSA-180 имеет 180 десятичных цифр (596 бит) и был факторизован 8 мая 2010 года С.А. Даниловым и И.А. Поповяном из Московского государственного университета , Россия. [23]
RSA-180 = 1911479277189866096892294666314546498129862462766673548641885036388072607034 3679905877620136513516127813425829612810920004670291298456875280033022177775 2773957404540495707851421041
RSA-180 = 4007800823297508779525813391041005725268293178158071765648821789984975727719 50624613470377 × 4769396887386118369955354773570708579399020760277882320319897758246062255957 73435668861833
Факторизация была найдена с использованием реализации алгоритма сита общего числового поля , работающего на трех ПК с процессором Intel Core i7.
РСА-190 [ править ]
RSA-190 имеет 190 десятичных цифр (629 бит) и был факторизован 8 ноября 2010 года И.А. Поповяном из Московского государственного университета, Россия, и А. Тимофеевым из CWI , Нидерланды. [24]
RSA-190 = 1907556405060696491061450432646028861081179759533184460647975622318915025587 1841757540549761551215932934922604641526300932385092466032074171247261215808 58185985938946945490481721756401423481
RSA-190 = 3171195257690152709485171289740475929805147316029450327784761927832793642798 1256542415724309619 × 6015260020444561641587641685526676183243543359471811072599763828083615704046 0481625355619404899
RSA-640 [ править ]
RSA-640 имеет 193 десятичных цифры (640 бит). За успешную факторизацию компания RSA Security предложила денежный приз в размере 20 000 долларов США. 2 ноября 2005 г. Ф. Бар, М. Бём, Й. Франке и Т. Кляйнъунг из Федерального управления информационной безопасности Германии объявили, что они факторизовали число с использованием GNFS следующим образом: [25] [26] [27]
RSA-640 = 3107418240490043721350750035888567930037346022842727545720161948823206440518 0815045563468296717232867824379162728380334154710731085019195485290073377248 22783525742386454014691736602477652346609
RSA-640 = 1634733645809253848443133883865090859841783670033092312181110852389333100104 508151212118167511579 × 1900871281664822113126851573935413975471896789968515493666638539088027103802 104498957191261465571
Вычисления заняли пять месяцев на 80 AMD Opteron процессорах с тактовой частотой 2,2 ГГц .
Немного больший RSA-200 был разработан той же командой в мае 2005 года.
РСА-200 [ править ]
RSA-200 имеет 200 десятичных цифр (663 бита) и разбивается на два 100-значных простых числа, приведенных ниже.
9 мая 2005 г. Ф. Бар, М. Бем, Й. Франке и Т. Кляйнъюнг объявили [28] [29] что они факторизовали число с использованием GNFS следующим образом:
RSA-200 = 2799783391122132787082946763872260162107044678695542853756000992932612840010 7609345671052955360856061822351910951365788637105954482006576775098580557613 579098734950144178863178946295187237869221823983
RSA-200 = 3532461934402770121272604978198464368671197400197625023649303468776121253679 423200058547956528088349 × 7925869954478333033347085841480059687737975857364219960734330341455767872818 152135381409304740185467
Процессорное время, затраченное на поиск этих факторов группой параллельных компьютеров, составило – очень приблизительно – эквивалент 75 лет работы одного с тактовой частотой 2,2 ГГц компьютера на базе Opteron . [28] Обратите внимание: хотя это приближение позволяет предположить масштаб усилий, оно не учитывает многие усложняющие факторы; в объявлении об этом говорится более точно.
РСА-210 [ править ]
RSA-210 имеет 210 десятичных цифр (696 бит) и был учтен в сентябре 2013 года Райаном Проппером: [30]
RSA-210 = 2452466449002782119765176635730880184670267876783327597434144517150616008300 3858721695220839933207154910362682719167986407977672324300560059203563124656 1218465817904100131859299619933817012149335034875870551067
RSA-210 = 4359585683259407917999519653872144063854709102652201963187054821445240853452 75999740244625255428455944579 × 5625457617268841037562770073044474817438769440075105451049468510945483965774 79473472146228550799322939273
RSA-704 [ править ]
RSA-704 имеет 212 десятичных цифр (704 бита) и был факторизован Ши Бай, Эммануэлем Томе и Полем Циммерманном. [31] О факторизации было объявлено 2 июля 2012 года. [32] Ранее за успешную факторизацию предлагался денежный приз в размере 30 000 долларов США.
RSA-704 = 7403756347956171282804679609742957314259318888923128908493623263897276503402 8266276891996419625117843995894330502127585370118968098286733173273108930900 552505116877063299072396380786710086096962537934650563796359
RSA-704 = 9091213529597818878440658302600437485892608310328358720428512168960411528640 933367824950788367956756806141 × 8143859259110045265727809126284429335877899002167627883200914172429324360133 004116702003240828777970252499
RSA-220 [ править ]
RSA-220 имеет 220 десятичных цифр (729 бит) и был факторизован С. Бай, П. Годри, А. Круппа, Э. Томе и П. Циммерманном. О факторизации было объявлено 13 мая 2016 года. [33]
RSA-220 = 2260138526203405784941654048610197513508038915719776718321197768109445641817 9666766085931213065825772506315628866769704480700018111497118630021124879281 99487482066070131066586646083327982803560379205391980139946496955261
RSA-220 = 6863656412267566274382371499288437800130842239979164844621244993321541061441 4642667938213644208420192054999687 × 3292907439486349812049301549212935291916455196536233952462686051169290349309 4652463337824866390738191765712603
РСА-230 [ править ]
RSA-230 имеет 230 десятичных цифр (762 бита) и был факторизован Сэмюэлем С. Гроссом 15 августа 2018 года. [34]
RSA-230 = 1796949159794106673291612844957324615636756180801260007088891883553172646034 1490933493372247868650755230855864199929221814436684722874052065257937495694 3483892631711525225256544109808191706117425097024407180103648316382885188526 89
RSA-230 = 4528450358010492026612439739120166758911246047493700040073956759261590397250 033699357694507193523000343088601688589 × 3968132623150957588532394439049887341769533966621957829426966084093049516953 598120833228447171744337427374763106901
RSA-232 [ править ]
RSA-232 имеет 232 десятичных знака (768 бит) и был факторизован 17 февраля 2020 года Н.Л. Замарашкиным, Д.А. Желтковым и С.А. Матвеевым. [35] [36] [37]
RSA-232 = 1009881397871923546909564894309468582818233821955573955141120516205831021338 5285453743661097571543636649133800849170651699217015247332943892702802343809 6090980497644054071120196541074755382494867277137407501157718230539834060616 2079
RSA-232 = 2966909333208360660361779924242630634742946262521852394401857157419437019472 3262390744910112571804274494074452751891 × 3403816175197563438006609498491521420547121760734723172735163413276050706174 8526506443144325148088881115083863017669
RSA-768 [ править ]
RSA-768 имеет 232 десятичных цифры (768 бит) и был факторизован Торстеном Кляйнджунгом, Казумаро Аоки, Йенсом Франке, Арьеном К. Ленстрой , Эммануэлем Томе, Пьерриком Годри, Александром Круппа, Питером Монтгомери , Йоппе В. Босом, Дагом Арне Освиком, Герман Те Риле, Андрей Тимофеев и Пауль Циммерманн . [38]
RSA-768 = 1230186684530117755130494958384962720772853569595334792197322452151726400507 2636575187452021997864693899564749427740638459251925573263034537315482685079 1702612214291346167042921431160222124047927473779408066535141959745985690214 3413
RSA-768 = 3347807169895689878604416984821269081770479498371376856891243138898288379387 8002287614711652531743087737814467999489 × 3674604366679959042824463379962795263227915816434308764267603228381573966651 1279233373417143396810270092798736308917
Процессорное время, затраченное на поиск этих факторов совокупностью параллельных компьютеров, составило примерно эквивалент почти 2000 лет вычислений на одноядерном компьютере на базе AMD Opteron с тактовой частотой 2,2 ГГц. [38]
РСА-240 [ править ]
RSA-240 имеет 240 десятичных цифр (795 бит) и был учтен в ноябре 2019 года Фабрисом Будо, Пьерриком Годри, Авророй Гильевич, Надей Хенингер, Эммануэлем Томе и Полем Циммерманном. [39]
RSA-240 = 1246203667817187840658350446081065904348203746516788057548187888832896668011 8821085503603957027250874750986476843845862105486553797025393057189121768431 8286362846948405301614416430468066875699415246993185704183030512549594371372 159029236099
RSA-240 = 5094359522858399145550510235808437141326483820241114731866602965218212064697 46700620316443478873837606252372049619334517 × 2446242088383181505678131390240028966538020925789314014520412213365584770951 78155258218897735030590669041302045908071447
Процессорное время, затраченное на поиск этих факторов, составило примерно 900 ядер-лет на процессоре Intel Xeon Gold 6130 с частотой 2,1 ГГц. По оценкам авторов, по сравнению с факторизацией RSA-768 более совершенные алгоритмы ускоряют вычисления в 3–4 раза, а более быстрые компьютеры ускоряют вычисления в 1,25–1,67 раза.
РСА-250 [ править ]
RSA-250 имеет 250 десятичных цифр (829 бит) и был учтен в феврале 2020 года Фабрисом Будо, Пьерриком Годри, Авророй Гильевич, Надей Хенингер, Эммануэлем Томом и Полем Циммерманном. Объявление о факторизации произошло 28 февраля.
RSA-250 = 2140324650240744961264423072839333563008614715144755017797754920881418023447 1401366433455190958046796109928518724709145876873962619215573630474547705208 0511905649310668769159001975940569345745223058932597669747168173806936489469 9871578494975937497937
RSA-250 = 6413528947707158027879019017057738908482501474294344720811685963202453234463 0238623598752668347708737661925585694639798853367 × 3337202759497815655622601060535511422794076034476755466678452098702384172921 0037080257448673296881877565718986258036932062711
Для факторизации RSA-250 было использовано около 2700 ядер-лет процессора с использованием процессора Intel Xeon Gold 6130 с тактовой частотой 2,1 ГГц в качестве эталонного. Вычисления проводились с использованием алгоритма Number Field Sieve с использованием программного обеспечения CADO-NFS с открытым исходным кодом.
Команда посвятила вычисление Питеру Монтгомери , американскому математику, известному своим вкладом в вычислительную теорию чисел и криптографию, который умер 18 февраля 2020 года и внес свой вклад в факторизацию RSA-768. [40]
RSA-260 [ править ]
RSA-260 имеет 260 десятичных цифр (862 бита) и до сих пор не учитывался.
RSA-260 = 2211282552952966643528108525502623092761208950247001539441374831912882294140 2001986512729726569746599085900330031400051170742204560859276357953757185954 2988389587092292384910067030341246205457845664136645406842143612930176940208 46391065875914794251435144458199
RSA-270 [ править ]
RSA-270 имеет 270 десятичных цифр (895 бит) и до сих пор не учитывался.
RSA-270 = 2331085303444075445276376569106805241456198124803054490429486119684959182451 3578286788836931857711641821391926857265831491306067262691135402760979316634 1626693946596196427744273886601876896313468704059066746903123910748277606548 649151920812699309766587514735456594993207
RSA-896 [ править ]
RSA-896 имеет 270 десятичных цифр (896 бит) и до сих пор не был факторизован. Ранее за успешную факторизацию предлагался денежный приз в размере 75 000 долларов США.
RSA-896 = 4120234369866595438555313653325759481798116998443279828454556264338764455652 4842619809887042316184187926142024718886949256093177637503342113098239748515 0944909106910269861031862704114880866970564902903653658867433731720813104105 190864254793282601391257624033946373269391
RSA-280 [ править ]
RSA-280 имеет 280 десятичных цифр (928 бит) и до сих пор не был факторизован.
RSA-280 = 1790707753365795418841729699379193276395981524363782327873718589639655966058 5783742549640396449103593468573113599487089842785784500698716853446786525536 5503525160280656363736307175332772875499505341538927978510751699922197178159 7724733184279534477239566789173532366357270583106789
RSA-290 [ править ]
RSA-290 имеет 290 десятичных цифр (962 бита) и до сих пор не был факторизован.
RSA-290 = 3050235186294003157769199519894966400298217959748768348671526618673316087694 3419156362946151249328917515864630224371171221716993844781534383325603218163 2549201100649908073932858897185243836002511996505765970769029474322210394327 60575157628357292075495937664206199565578681309135044121854119
РСА-300 [ править ]
RSA-300 имеет 300 десятичных цифр (995 бит) и до сих пор не учитывался.
RSA-300 = 2769315567803442139028689061647233092237608363983953254005036722809375824714 9473946190060218756255124317186573105075074546238828817121274630072161346956 4396741836389979086904304472476001839015983033451909174663464663867829125664 459895575157178816900228792711267471958357574416714366499722090015674047
RSA-309 [ править ]
RSA-309 имеет 309 десятичных цифр (1024 бита) и до сих пор не был факторизован.
RSA-309 = 1332943998825757583801437794588036586217112243226684602854588261917276276670 5425540467426933349195015527349334314071822840746357352800368666521274057591 1870128339157499072351179666739658503429931021985160714113146720277365006623 6927218079163559142755190653347914002967258537889160429597714204365647842739 10949
RSA-1024 [ править ]
RSA-1024 имеет 309 десятичных цифр (1024 бита) и до сих пор не был факторизован. Ранее за факторизацию предлагалось 100 000 долларов.
RSA-1024 = 135066410865995223349603216278805969938881475605667027524485143851526510604 859533833940287150571909441798207282164471551373680419703964191743046496589 274256239341020864383202110372958725762358509643110564073501508187510676594 629205563685529475213500852879416377328533906109750544334999811150056977236 890927563
RSA-310 [ править ]
RSA-310 имеет 310 десятичных цифр (1028 бит) и до сих пор не учитывался.
RSA-310 = 1848210397825850670380148517702559371400899745254512521925707445580334710601 4125276757082979328578439013881047668984294331264191394626965245834649837246 5163148188847336415136873623631778358751846501708714541673402642461569061162 0116380982484120857688483676576094865930188367141388795454378671343386258291 687641
RSA-320 [ править ]
RSA-320 имеет 320 десятичных цифр (1061 бит) и до сих пор не учитывался.
RSA-320 = 2136810696410071796012087414500377295863767938372793352315068620363196552357 8837094085435000951700943373838321997220564166302488321590128061531285010636 8571638978998117122840139210685346167726847173232244364004850978371121744321 8270343654835754061017503137136489303437996367224915212044704472299799616089 2591129924218437
RSA-330 [ править ]
RSA-330 имеет 330 десятичных цифр (1094 бита) и до сих пор не учитывался.
RSA-330 = 1218708633106058693138173980143325249157710686226055220408666600017481383238 1352456802425903555880722805261111079089882303717632638856140900933377863089 0634828167900405006112727432172179976427017137792606951424995281839383708354 6364684839261149319768449396541020909665209789862312609604983709923779304217 01862444655244698696759267
RSA-340 [ править ]
RSA-340 имеет 340 десятичных цифр (1128 бит) и до сих пор не учитывался.
RSA-340 = 2690987062294695111996484658008361875931308730357496490239672429933215694995 2758588771223263308836649715112756731997946779608413232406934433532048898585 9176676580752231563884394807622076177586625973975236127522811136600110415063 0004691128152106812042872285697735145105026966830649540003659922618399694276 990464815739966698956947129133275233
РСА-350 [ править ]
RSA-350 имеет 350 десятичных цифр (1161 бит) и до сих пор не учитывался.
RSA-350 = 2650719995173539473449812097373681101529786464211583162467454548229344585504 3495841191504413349124560193160478146528433707807716865391982823061751419151 6068496555750496764686447379170711424873128631468168019548127029171231892127 2886825928263239383444398948209649800021987837742009498347263667908976501360 3382322972552204068806061829535529820731640151
RSA-360 [ править ]
RSA-360 имеет 360 десятичных цифр (1194 бита) и до сих пор не учитывался.
RSA-360 = 2186820202343172631466406372285792654649158564828384065217121866374227745448 7764963889680817334211643637752157994969516984539482486678141304751672197524 0052350576247238785129338002757406892629970748212734663781952170745916609168 9358372359962787832802257421757011302526265184263565623426823456522539874717 61591019113926725623095606566457918240614767013806590649
RSA-370 [ править ]
RSA-370 имеет 370 десятичных цифр (1227 бит) и до сих пор не учитывался.
RSA-370 = 1888287707234383972842703127997127272470910519387718062380985523004987076701 7212819937261952549039800018961122586712624661442288502745681454363170484690 7379449525034797494321694352146271320296579623726631094822493455672541491544 2700993152879235272779266578292207161032746297546080025793864030543617862620 878802244305286292772467355603044265985905970622730682658082529621
RSA-380 [ править ]
RSA-380 имеет 380 десятичных цифр (1261 бит) и до сих пор не был учтен.
RSA-380 = 3013500443120211600356586024101276992492167997795839203528363236610578565791 8270750937407901898070219843622821090980641477056850056514799336625349678549 2187941807116344787358312651772858878058620717489800725333606564197363165358 2237779263423501952646847579678711825720733732734169866406145425286581665755 6977260763553328252421574633011335112031733393397168350585519524478541747311
RSA-390 [ править ]
RSA-390 имеет 390 десятичных цифр (1294 бита) и до сих пор не был учтен.
RSA-390 = 2680401941182388454501037079346656065366941749082852678729822424397709178250 4623002472848967604282562331676313645413672467684996118812899734451228212989 1630084759485063423604911639099585186833094019957687550377834977803400653628 6955344904367437281870253414058414063152368812498486005056223028285341898040 0795447435865033046248751475297412398697088084321037176392288312785544402209 1083492089
РСА-400 [ править ]
RSA-400 имеет 400 десятичных цифр (1327 бит) и до сих пор не был факторизован.
RSA-400 = 2014096878945207511726700485783442547915321782072704356103039129009966793396 1419850865094551022604032086955587930913903404388675137661234189428453016032 6191193056768564862615321256630010268346471747836597131398943140685464051631 7519403149294308737302321684840956395183222117468443578509847947119995373645 3607109795994713287610750434646825511120586422993705980787028106033008907158 74500584758146849481
RSA-410 [ править ]
RSA-410 имеет 410 десятичных цифр (1360 бит) и до сих пор не учитывался.
RSA-410 = 1965360147993876141423945274178745707926269294439880746827971120992517421770 1079138139324539033381077755540830342989643633394137538983355218902490897764 4412968474332754608531823550599154905901691559098706892516477785203855688127 0635069372091564594333528156501293924133186705141485137856845741766150159437 6063244163040088180887087028771717321932252992567756075264441680858665410918 431223215368025334985424358839
RSA-420 [ править ]
RSA-420 имеет 420 десятичных цифр (1393 бита) и до сих пор не учитывался.
RSA-420 = 2091366302476510731652556423163330737009653626605245054798522959941292730258 1898373570076188752609749648953525484925466394800509169219344906273145413634 2427186266197097846022969248579454916155633686388106962365337549155747268356 4666583846809964354191550136023170105917441056517493690125545320242581503730 3405952887826925813912683942756431114820292313193705352716165790132673270514 3817744164107601735413785886836578207979
RSA-430 [ править ]
RSA-430 имеет 430 десятичных цифр (1427 бит) и до сих пор не был факторизован.
RSA-430 = 3534635645620271361541209209607897224734887106182307093292005188843884213420 6950355315163258889704268733101305820000124678051064321160104990089741386777 2424190744453885127173046498565488221441242210687945185565975582458031351338 2070785777831859308900851761495284515874808406228585310317964648830289141496 3289966226854692560410075067278840383808716608668377947047236323168904650235 70092246473915442026549955865931709542468648109541
RSA-440 [ править ]
RSA-440 имеет 440 десятичных цифр (1460 бит) и до сих пор не учитывался.
RSA-440 = 2601428211955602590070788487371320550539810804595235289423508589663391270837 4310252674800592426746319007978890065337573160541942868114065643853327229484 5029942332226171123926606357523257736893667452341192247905168387893684524818 0307729497304959710847337973805145673263119916483529703607405432752966630781 2234597766390750441445314408171802070904072739275930410299359006059619305590 701939627725296116299946059898442103959412221518213407370491
RSA-450 [ править ]
RSA-450 имеет 450 десятичных цифр (1493 бита) и до сих пор не был учтен.
RSA-450 = 1984634237142836623497230721861131427789462869258862089878538009871598692569 0078791591684242367262529704652673686711493985446003494265587358393155378115 8032447061155145160770580926824366573211993981662614635734812647448360573856 3132247491715526997278115514905618953253443957435881503593414842367096046182 7643434794849824315251510662855699269624207451365738384255497823390996283918 3287667419172988072221996532403300258906083211160744508191024837057033
RSA-460 [ править ]
RSA-460 имеет 460 десятичных цифр (1526 бит) и до сих пор не был учтен.
RSA-460 = 1786856020404004433262103789212844585886400086993882955081051578507634807524 1464078819812169681394445771476334608488687746254318292828603396149562623036 3564554675355258128655971003201417831521222464468666642766044146641933788836 8932452217321354860484353296131403821175862890998598653858373835628654351880 4806362231643082386848731052350115776715521149453708868428108303016983133390 0416365515466857004900847501644808076825638918266848964153626486460448430073 4909
RSA-1536 [ править ]
RSA-1536 имеет 463 десятичных цифры (1536 бит) и до сих пор не был факторизован. Ранее за успешную факторизацию предлагалось 150 000 долларов.
RSA-1536 = 184769970321174147430683562020016440301854933866341017147178577491065169671 116124985933768430543574458561606154457179405222971773252466096064694607124 962372044202226975675668737842756238950876467844093328515749657884341508847 552829818672645133986336493190808467199043187438128336350279547028265329780 293491615581188104984490831954500984839377522725705257859194499387007369575 568843693381277961308923039256969525326162082367649031603655137144791393234 7169566988069
RSA-470 [ править ]
RSA-470 имеет 470 десятичных цифр (1559 бит) и до сих пор не был факторизован.
RSA-470 = 1705147378468118520908159923888702802518325585214915968358891836980967539803 6897711442383602526314519192366612270595815510311970886116763177669964411814 0957486602388713064698304619191359016382379244440741228665455229545368837485 5874455212895044521809620818878887632439504936237680657994105330538621759598 4047709603954312447692725276887594590658792939924609261264788572032212334726 8553025718835659126454325220771380103576695555550710440908570895393205649635 76770285413369
RSA-480 [ править ]
RSA-480 имеет 480 десятичных цифр (1593 бита) и до сих пор не был факторизован.
RSA-480 = 3026570752950908697397302503155918035891122835769398583955296326343059761445 7144169659817040125185215913853345598217234371231338324773210726853524776378 4105186549246199888070331088462855743520880671299302895546822695492968577380 7067958428022008294111984222973260208233693152589211629901686973933487362360 8129660418514569063995282978176790149760521395548532814196534676974259747930 6858645849268328985687423881853632604706175564461719396117318298679820785491 875674946700413680932103
RSA-490 [ править ]
RSA-490 имеет 490 десятичных цифр (1626 бит) и до сих пор не был факторизован.
RSA-490 = 1860239127076846517198369354026076875269515930592839150201028353837031025971 3738522164743327949206433999068225531855072554606782138800841162866037393324 6578171804201717222449954030315293547871401362961501065002486552688663415745 9758925793594165651020789220067311416926076949777767604906107061937873540601 5942747316176193775374190713071154900658503269465516496828568654377183190586 9537640698044932638893492457914750855858980849190488385315076922453755527481 1376719096144119390052199027715691
РСА-500 [ править ]
RSA-500 имеет 500 десятичных цифр (1659 бит) и до сих пор не был факторизован.
RSA-500 = 1897194133748626656330534743317202527237183591953428303184581123062450458870 7687605943212347625766427494554764419515427586743205659317254669946604982419 7301601038125215285400688031516401611623963128370629793265939405081077581694 4786041721411024641038040278701109808664214800025560454687625137745393418221 5494821277335671735153472656328448001134940926442438440198910908603252678814 7850601132077287172819942445113232019492229554237898606631074891074722425617 39680319169243814676235712934292299974411361
RSA-617 [ править ]
RSA-617 имеет 617 десятичных цифр (2048 бит) и до сих пор не был факторизован.
RSA-617 = 2270180129378501419358040512020458674106123596276658390709402187921517148311 9139894870133091111044901683400949483846818299518041763507948922590774925466 0881718792594659210265970467004498198990968620394600177430944738110569912941 2854289188085536270740767072259373777266697344097736124333639730805176309150 6836310795312607239520365290032105848839507981452307299417185715796297454995 0235053160409198591937180233074148804462179228008317660409386563445710347785 5345712108053073639453592393265186603051504106096643731332367283153932350006 7937107541955437362433248361242525945868802353916766181532375855504886901432 221349733
RSA-2048 [ править ]
RSA-2048 имеет 617 десятичных цифр (2048 бит). Это самое большое из чисел RSA, и за его факторизацию был получен самый крупный денежный приз — 200 000 долларов.
RSA-2048 = 2519590847565789349402718324004839857142928212620403202777713783604366202070 7595556264018525880784406918290641249515082189298559149176184502808489120072 8449926873928072877767359714183472702618963750149718246911650776133798590957 0009733045974880842840179742910064245869181719511874612151517265463228221686 9987549182422433637259085141865462043576798423387184774447920739934236584823 8242811981638150106748104516603773060562016196762561338441436038339044149526 3443219011465754445417842402092461651572335077870774981712577246796292638635 6373289912154831438167899885040445364023527381951378636564391212010397122822 120720357
См. также [ править ]
- Записи целочисленной факторизации
- RSA Factoring Challenge (включает таблицу с размером и статусом всех чисел)
- Вызов секретного ключа RSA
Примечания [ править ]
- ^ Лаборатории РСА. «Вызов факторинга RSA» . Архивировано из оригинала 21 сентября 2013 года . Проверено 5 августа 2008 г.
{{cite web}}
: CS1 maint: неподходящий URL ( ссылка ) - ^ Лаборатории РСА. «Часто задаваемые вопросы по факторингу RSA» . Архивировано из оригинала 21 сентября 2013 года . Проверено 5 августа 2008 г.
{{cite web}}
: CS1 maint: неподходящий URL ( ссылка ) - ↑ Перейти обратно: Перейти обратно: а б с д и ж г час я Администратор RSA Factoring Challenge ( [электронная почта защищена] ) (30 января 2002 г.) [5 марта 1999 г.]. «Доска почета РСА» . [электронная почта защищена] (список рассылки). Архивировано из оригинала 9 сентября 2023 года – через Рэя Онтко.
- ↑ Перейти обратно: Перейти обратно: а б «Архив категории «RSA»» . Криптографические часы . 9 июля 1993 г. с. 2. Архивировано из оригинала 8 января 2009 года.
- ↑ Перейти обратно: Перейти обратно: а б Диксон, Брэндон; Ленстра, Арьен К. (1994). «Факторизация целых чисел с использованием SIMD-решет» . В Хеллесет, Тор (ред.). Достижения в криптологии — EUROCRYPT '93 . Конспекты лекций по информатике. Том. 765. Берлин, Гейдельберг: Springer (опубликовано 13 июля 2001 г.). стр. 28–39. дои : 10.1007/3-540-48285-7_3 . ISBN 978-3-540-48285-7 . S2CID 21157010 – через SpringerLink.
- ↑ Перейти обратно: Перейти обратно: а б chris2be8 (27 марта 2012 г.). «Распределенный полиномиальный выбор» . mersenneforum.org . Архивировано из оригинала 2 июля 2023 года . Проверено 8 июня 2015 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Денни, Т.; Додсон, Б.; Ленстра, АК; Манасс, М.С. (1994). «О факторизации RSA-120» . В Стинсоне, Дуглас Р. (ред.). Достижения криптологии — КРИПТО' 93 . Конспекты лекций по информатике. Том. 773. Берлин, Гейдельберг: Springer (опубликовано 13 июля 2001 г.). стр. 166–174. дои : 10.1007/3-540-48329-2_15 . ISBN 978-3-540-48329-8 – через SpringerLink.
- ^ Аткинс, Дерек; Графф, Майкл; Ленстра, Арьен К.; Лейланд, Пол К. «Волшебные слова - брезгливая костница» . Дерек Аткинс (документ PostScript). Архивировано из оригинала 9 сентября 2023 года . Проверено 24 ноября 2009 г. - через Массачусетский технологический институт.
- ^ Джанеба, Марк (1994) [ссылки и форматирование обновлены 24 сентября 2002 г.]. «Проблема факторинга решена – с небольшой помощью Уилламетта» . Домашняя страница профессора Марка Джанебы в рамке . Архивировано из оригинала 2 сентября 2023 года . Проверено 10 марта 2008 г. - через Университет Уилламетта.
- ^ Макхью, Натаниэль (26 марта 2015 г.). «Волшебные слова - это брезгливая костеобразование - факторизация RSA-129 с использованием CADO-NFS» . Нат МакХью: Переходные всплески случайного шума с объявлениями . Шеффилд, Южный Йоркшир, Великобритания. Архивировано из оригинала 2 сентября 2023 года . Проверено 25 мая 2016 г. - через Blogger.
- ^ Ленстра, Арьен К .; Коуи, Джим; Элькенбрахт-Хейзинг, Марие; Фурмански, Войтек; Монтгомери, Питер Л.; Вебер, Дамиан; Зайер, Йорг (12 апреля 1996 г.) [11 апреля 1996 г.]. Колдуэлл, Крис (ред.). «Факторизация RSA-130» . НМБРТРИ (список рассылки). PrimePages: записи и результаты исследований простых чисел. Архивировано из оригинала 2 сентября 2023 года . Проверено 10 марта 2008 г. - через примечания, доказательства и другие комментарии.
- ^ Риле, Герман Те ; Каваллар, Стефания; Додсон, Брюс; Ленстра, Арьен; Лейланд, Пол; Лиоэн, Уолтер; Монтгомери, Питер; Мерфи, Брайан; Циммерманн, Пол (4 февраля 1999 г.) [3 февраля 1999 г.]. «Факторизация RSA-140 с использованием сита числового поля» . Список теории чисел < [электронная почта защищена] > (список рассылки). Университетская система Северной Дакоты. Архивировано из оригинала 8 декабря 2004 года . Проверено 10 марта 2008 г.
- ^ «RSA-140 учтен!» . Другие виды деятельности: Криптографические проблемы: проблема факторинга RSA. Лаборатории РСА . РСА Безопасность. Архивировано из оригинала 30 декабря 2006 года . Проверено 10 марта 2008 г.
- ^ Риле, Герман Те (26 августа 1999 г.). «Новая запись факторизации: факторизация 512-битного ключа RSA с использованием сита числового поля» . Список теории чисел < [электронная почта защищена] > (список рассылки). Университетская система Северной Дакоты. Архивировано из оригинала 31 декабря 2004 года . Проверено 10 марта 2008 г.
22 августа 1999 года мы обнаружили, что 512-битное число RSA-155...
- ^ «RSA-155 учтен!» . Другие виды деятельности: Криптографические проблемы: проблема факторинга RSA. Лаборатории РСА . РСА Безопасность. Архивировано из оригинала 30 декабря 2006 года . Проверено 10 марта 2008 г.
- ^ Бахр, Ф.; Франке, Дж.; Кляйнджунг, Т.; Лохтер, М.; Бём, М. (1 апреля 2003 г.). Франке, Йенс (ред.). «РСА-160» . Пол Циммерманн, Laboratoire Lorrain de Recherche en Informatique et ses Applications . Архивировано из оригинала 2 сентября 2023 года . Проверено 10 марта 2008 г.
Мы учли RSA160 с помощью gnfs.
- ^ RSA Laboratories, RSA-160 учтен! Архивировано 30 декабря 2006 г. в Wayback Machine . Проверено 10 марта 2008 г.
- ^ Д. Боненбергер и М. Кроне, RSA-170. Архивировано 19 июля 2011 г. на Wayback Machine. Проверено 8 марта 2010 г.
- ^ Данилов С.А.; Поповян И.А. (9 мая 2010 г.). «Факторизация RSA-180» (PDF) . Архив электронной печати по криптологии .
- ^ Йенс Франке (03 декабря 2003 г.), RSA576 (репост объявления о факторизации). Проверено 10 марта 2008 г.
- ^ Эрик В. Вайсштейн (05 декабря 2005 г.), RSA-576, учтенный в MathWorld . Проверено 10 марта 2008 г.
- ^ RSA Laboratories, RSA-576 учтен! Архивировано 24 декабря 2006 г. в Wayback Machine . Проверено 10 марта 2008 г.
- ^ Данилов С.А.; Поповян И.А. (2010). «Факторизация RSA-180» . Архив электронной печати по криптологии . Проверено 12 мая 2010 г.
- ^ И. Поповян, А. Тимофеев (8 ноября 2010 г.). «Учет RSA-190» . mersenneforum.org . Проверено 10 ноября 2010 г.
- ^ RSA Laboratories, RSA-640 учтен! Архивировано 4 января 2007 г. в Wayback Machine . Проверено 10 марта 2008 г.
- ^ Йенс Франке (04 ноября 2005 г.), Мы учли RSA640 с помощью GNFS. Архивировано 16 июня 2008 г. в Wayback Machine . Проверено 10 марта 2008 г.
- ^ Эрик В. Вайсштейн (08 ноября 2005 г.), RSA-640, учтенный в MathWorld. Проверено 10 марта 2008 г.
- ↑ Перейти обратно: Перейти обратно: а б Торстен Кляйнджунг (09 мая 2005 г.), Мы учли RSA200 с помощью GNFS. Архивировано 22 марта 2008 г. в Wayback Machine . Проверено 10 марта 2008 г.
- ^ RSA Laboratories, RSA-200 учтен! . Проверено 25 января 2017 г.
- ^ "mersenneforum.org - Посмотреть отдельное сообщение - RSA-210 учтен" . www.mersenneforum.org . Проверено 10 февраля 2024 г.
- ^ Факторизация RSA-704 с помощью CADO-NFS. Архивировано 2 июля 2012 г. в Wayback Machine .
- ^ Бай, Ши (2 июля 2012 г.). «Факторизация RSA704» . NMBRTHRY (список рассылки) . Проверено 3 июля 2012 г.
- ^ Циммерманн, Пол (13 мая 2016 г.). «Факторизация RSA-220 с CADO-NFS» . Cado-nfs-discuss (список рассылки). Архивировано из оригинала 21 июля 2021 года . Проверено 13 мая 2016 г.
- ^ Гросс, Сэмюэл. «Факторизация RSA-230» . cado-nfs-обсудить . Архивировано из оригинала 23 августа 2018 года . Проверено 17 августа 2018 г.
- ^ «Учтен номер РСА-232 – ИВМ РАН» . 17 февраля 2020 г. . Проверено 10 февраля 2024 г.
- ^ Желтков Дмитрий; Замарашкин, Николай; Матвеев, Сергей (2023). Воеводин Владимир; Соболев Сергей; Якобовский Михаил; Шагалиев, Рашит (ред.). «Как ускорить работу Ланцоша-Монтгомери на современных суперкомпьютерах?» . Суперкомпьютеры . Конспекты лекций по информатике. Чам: Springer Nature Switzerland: 114–128. дои : 10.1007/978-3-031-49432-1_9 . ISBN 978-3-031-49432-1 .
- ^ Zheltkov, Dmitry; Zamarashkin, Nikolai; Matveev, Sergey (2023), Voevodin, Vladimir; Sobolev, Sergey; Yakobovskiy, Mikhail; Shagaliev, Rashit (eds.), "How to Make Lanczos-Montgomery Fast on Modern Supercomputers?" , Supercomputing , vol. 14388, Cham: Springer Nature Switzerland, pp. 114–128, doi : 10.1007/978-3-031-49432-1_9 , ISBN 978-3-031-49431-4 , получено 10 февраля 2024 г.
- ↑ Перейти обратно: Перейти обратно: а б Кляйнъюнг, Торстен; Аоки, Кадзумаро; Франке, Йенс; Ленстра, Арьен; Томе, Эммануэль; Бос, Иоппия; Годри, Пьеррик; Круппа, Александр; Монтгомери, Питер (2010), Факторизация 768-битного модуля RSA , получено 10 февраля 2024 г.
- ^ «[Cado-NFS-обсудить] 795-битный факторинг и дискретные логарифмы» . Архивировано из оригинала 3 декабря 2019 года . Проверено 2 декабря 2019 г.
- ^ «[Cado-NFS-обсудить] Факторизация RSA-250» . Архивировано из оригинала 28 февраля 2020 года . Проверено 28 февраля 2020 г.
Ссылки [ править ]
- Администратор конкурса RSA по факторингу (12 октября 1997 г.), Список вызовов RSA
- RSA Laboratories, Номера вызовов RSA (архивировано в Интернет-архиве в 2006 году, до того, как вызов RSA закончился)
- Лаборатории РСА, «Числа вызова в текстовом формате» . Архивировано из оригинала 21 мая 2013 года.
- Кадзумаро Аоки, Юдзи Кида, Такеши Симояма, Хироки Уэда, Статистика факторинга GNFS RSA-100, 110, ..., 150 , Архив криптологии ePrint, отчет 2004/095, 2004 г.
Внешние ссылки [ править ]
- Стивен Леви (март 1996 г.), Wisecrackers в Wired News . покрытие по RSA-129