|
||||
|
||||
תלוי את מי אתה שואל. הסטנדרטים עולים כל שנה. עד כמה שאני זוכר, מספר הביטים המומלץ למספר שהוא הבסיס למפתח כיום 1024. והסיבות להחליף אותו אינן קשורות כלל למחשבים קוונטיים, אלא דווקא להתקפות קלאסיות. אלא אם כן תהיה פריצת דרך משמעותית בתחום של יישום, אני חושש שהחלק היותר מעניין של הקורס שלקחנו לא ייצא אל הפועל. ואני מתכוון לפריצת דרך עצומה, יותר גדולה מכל פריצות הדרך שהיו בתחום של המחשוב הקלאסי, מאז המצאת הטרנזיסטור. אני, אישית, ממליץ להשקיע במערכות שעטנזיות, עם רכיבים קוונטיים קטנים יחסית, ולראות עד כמה זה, כשלעצמו, מסייע. אבל מי שואל אותי? |
|
||||
|
||||
מפתחות RSA באורך 1024 ביט אכן נחשבים ע"י רבים לבטוחים בעשור או שניים הקרובים, אבל יתכן שידרשו עדכונים להערכה זו. נראה שאת שני השלבים העיקריים באלגוריתם ה-Number Field Sieve ניתן להשלים בשנה אחת בעלות של עשרות מליוני דולרים. |
|
||||
|
||||
שיטתכם היא ההתקפה הקלאסית אליה כיוונתי. תודה על הקישור. |
חזרה לעמוד הראשי | המאמר המלא |
מערכת האייל הקורא אינה אחראית לתוכן תגובות שנכתבו בידי קוראים | |
RSS מאמרים | כתבו למערכת | אודות האתר | טרם התעדכנת | ארכיון | חיפוש | עזרה | תנאי שימוש | © כל הזכויות שמורות |