科技一周~居里夫人的八百万比一
作者 硅谷寒 | 2013-12-29 07:34 | 类型 硅谷科技周报 | 3条用户评论 »
系列目录 科技一周
科技一周~居里夫人的八百万比一 2013/12/28/ 年年岁岁花相似,岁岁年年人不同。这是2013年的最后一个周末,对于高科技公司而言,无非是去年之回顾,来年之宏图,事程大同小异,然而,参与之人却可能多有不同。互联网、高科技,是个快速更迭的产业,这不仅仅指技术,也指从业人员,每一名高科技业者都随着行业的变化而变化:有人从传统软件转向移动应用,有人从互联网营销转向互联网煎饼,有人从网游转向掌游,还有人从网络黑客转向网络安全专家。当然,反之亦如是。
本期科技一周的科普焦点是第一条新闻里的加密算法~RSA。RSA算法是由三名数学家Rivest、Shamir、Adleman共同发明,现在已广泛应用于网络世界里,例如网络传输(https协议)、数据库加密存储。 RSA是一种非对称加密算法,即,采用两个不同的密钥来完成加解密:公钥加密,私钥解密。生成两个密钥,则需要使用到两个极大质数(Prime Number)的乘积。由于公钥会公开传输,可以被黑客截获,所以RSA的密钥生成算法要使得“从公钥计算出私钥具备极高的时间复杂度”。这一点是由质因数分解问题(Prime Factorization)的复杂度来保证,虽然质因数分解还没有被证明是NP(Non-deterministic Polynomial),但现存已知的算法复杂度要比多项式量级(Polynomial)慢很多,仅比指数量级(Exponential)略快。1999年,512-bit的RSA密钥被成功破解,之后又花了十年,才破解768-bit的密钥。现在流行的RSA密钥有1024 bits,但业界已经开始建议升级到更长的2048 bits,以确保加密的安全性。 理论上,RSA算法不存在所谓的“后门”,要想从密文破译出原始明文,必须要知道在加密过程中所用到的两个大质数,如果RSA不给NSA提供大质数的选择算法,NSA是无法在短时间内破密信息的。当然,所有一切的安全性假设都基于RSA实验室的独立性,如果RSA接受了NSA的金元资助,那么这种假设前提的安全性就要大打折扣。毕竟,互联网虽是基于计算机,但计算机却是受人所控。 [1]. Damon Poeter, RSA denies knowingly building NSA ‘back door’ into security software, http://www.pcmag.com/article2/0,2817,2428665,00.asp , Dec 2013. [2]. Violet Blue, Researchers publish Snapchat code allowing phone number matching after exploit disclosures ignored, http://www.zdnet.com/researchers-publish-snapchat-code-allowing-phone-number-matching-after-exploit-disclosures-ignored-7000024629/ , Dec 2013. [3]. Aip.org, Maria Curie and the science of radiactivity, http://www.aip.org/history/curie/resbr2.htm. 图1. [1]. 图2. [2]. 图3. [3]. | |
雁过留声
“科技一周~居里夫人的八百万比一”有3个回复
文章写得都很好,为啥没有来评论的呢?
为什么有些图片看不了
哪个图片?