《表3 brute-force攻击耗时情况》

《表3 brute-force攻击耗时情况》   提示:宽带有限、当前游客访问压缩模式
本系列图表出处文件名:随高清版一同展现
《基于多素数和参数替换的改进RSA算法研究》


  1. 获取 高清版本忘记账户?点击这里登录
  1. 下载图表忘记账户?点击这里登录
/s

为了对大整数n因式分解,采用基于椭圆曲线的分解算法(ECM)和一般数域筛法(GNFS)相结合的方法。ECM通常用于小整数因式分解,而GNFS能够分解位数大于100的大整数。实验分别对三种算法采用暴力攻击(brute-force),所耗时间如表3所示。从表中可以看出,生成16 bit素数情况下,传统算法暴力分解参数n(改进算法中替换为x)需要78.676 s,四素数RSA算法需要126.498 s,而改进算法中则需要243.95 s。改进算法被暴力分解的所需时间是传统RSA算法的3.1倍,是四素数RSA算法的1.93倍。可以推断,当比特更高时,传统RSA算法与改进算法耗时的差距会更大。由此可见,改进后的算法有助于克服RSA中参数n易被因式分解攻击的弱点。Brute-force攻击时间对比如图5所示。