NTT与欧洲研究机构破解768bit加密密钥

日期:2010-1-13来源:cnBate

  以目前的研究进度来看,在未来5~10年内,目前网络信息加密所用的1024bit RSA加密系统就会被破解。NTT与瑞士、德、法、荷等国家的学术机构宣布,已成功对232位数(768bit)长度的合成数进行质因子分解,以多出旧纪录32位数的成绩更新世界纪录。


  这次研究是要验证现行加密技术的安全性,并由此验证未来新加密技术的可能性。由于目前网络信息加密均以1024bit的RSA加密系统为准,这种公钥密码系统(Public-Key Cryptosystems)在私人用户使用时至少要有1024bit的密钥长度,证书认证机构则至少要有2048bit,因此以目前的研究进度来看,在未来5~10年内1024bit的数字长度就会被破解。

NTT与欧洲研究机构破解768bit加密密钥


  对此NTT与上述机构均表示,需要唤起各国启用新加密系统维护网络安全的意识,目前他们已经在验证比RSA、ElGamal等以1024bit密钥长度为基础的加密系统防护性更高的椭圆曲线加密(ECC)系统,初步将着手于加速加解密时间,使其摆脱令人诟病的速度问题,才有机会广泛应用于网络世界中。

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

密码管理>更多

  • 独立管理员账号有多重要?

    我在考虑创建独立管理员账号时受到一些阻力。请问在大型企业中是否已有这类的政策成功部署?独立管理员账号是最好的方法吗?

  • 身份和访问管理策略:是时候走向现代化了吗?

    IT一直在不断发展,企业运作和交互方式也正以前所未有的速度发生变化。现在,是时候对你的身份和访问管理策略进行评估并迈向现代化了。

  • 数据泄露后:是否应强制执行密码重置?

    据报道,在重大数据泄露事故后,雅虎公司信息安全团队希望公司强制对所有电子邮件账户进行密码重置,但被管理层拒绝。那么,对于遭遇数据泄露的公司,应强制执行密码重置吗?这种做法有什么缺点?

  • 1024位密钥加密已不再安全

    因为“陷阱”素数(‘trapdoored' primes)的出现,使用1024位密钥加密算法已不再安全。在本文中,专家Michael Cobb解释了加密后门的工作机制。

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心