t***t 发帖数: 7 | 1 Job Description :
The positions are part of the funded project “Scalable Algorithm Design for
Emerging Parallel Architectures”. The work will be carried out at the
School of Computer Engineering at NTU. The scope of the project is to
develop parallel algorithms and efficient implementations for solving large
sparse linear systems over GF(2) on GPUs using the CUDA programming model.
Solving such systems is an important task in the cryptanalysis of asymmetric
encryption schemes like RSA. For examp |
c********y 发帖数: 53 | 2 这个prof没啥crypto和number theory的背景也搞分解RSA,这个不光是parallel
computing就能解决了。 如果1024bit的rsa能分解,现在的很多密码学协议都破解了 |
i*****a 发帖数: 160 | 3 hehe 现在 768-bit RSA 已经能够分解了
1024bit的 rsa分解只是时间问题
http://eprint.iacr.org/2010/006 |
c********y 发帖数: 53 | 4 当然是时间问题,但问题是5年,50年还是500年,可能你会列举一些以往rsa
challenge number被crack的一些历史记录,但你觉得从crack 768-bit RSA到破解
crack 1024-bit RSA的所需要的时间增长是线性的吗,用一个NIST举得例子(见 http://www.nist.gov/public_affairs/releases/aesq&a.htm 中第16个问题),即使某一天你能得到一个在一秒种破解56-bit的DES加密(老一代对称加密算法)的机器,那你也需要149 trillion years来破解128-bit的AES(新一代对称加密算法)。
当然RSA弱一点,没有exponential security,但至少也是super-polynomial的,欧洲很
多大型的研究所(EPFL,CWI,INRIA,BSI等)在都在搞破解RSA,还有一定的合作,我曾经跟Arjen Lenstra(你提到论文的作者之一)聊过这个,他觉得没有一些算法上的飞跃,1024-bit很难在短期内破解,毕竟多少地方在用这个(SSL协议,证书等,虽说现在很多地方已
【在 i*****a 的大作中提到】 : hehe 现在 768-bit RSA 已经能够分解了 : 1024bit的 rsa分解只是时间问题 : http://eprint.iacr.org/2010/006
|
i*****a 发帖数: 160 | 5 这个我倒是蛮同意你的观点,从architecture的角度来解决complexity的问题 难度很
大 不是一个正确的方向
我改天看看那个论文 不知道人家怎么搞的 |
c********y 发帖数: 53 | 6 好像还是NFS(number field sieve,目前已知的最快分解合数的算法?) ,结合
Morrison-Brillhart
很多人都想分解RSA 的challenge number,一夜成名的捷径啊,虽然RSA已经retract了
破解的prize
【在 i*****a 的大作中提到】 : 这个我倒是蛮同意你的观点,从architecture的角度来解决complexity的问题 难度很 : 大 不是一个正确的方向 : 我改天看看那个论文 不知道人家怎么搞的
|