引用
最初由 hiei 发布
汗,看来我的翻译不是解释的很明白,不过本来的英文文件也没有解释明白。如果你看过加密方面的书就应该知道非对称加密的作用了。这里先不说这个问题,我看看翻译是否可以改进的更加明白一些。
1. cryptkey.dat是不可能偷出来的,除非你入侵了他的电脑,因为这个私钥没有在网络传输,也无法通过公钥被破解的(理论可能破解),即使是现在的超级计算机也无法通过公钥来破解私钥,计算难度太大了。
2.只要IP不变就可以认为用户没有改变,所以不必要花时间再次验证,只要名字一致就可以认为还是那个用户。
3.随机数是数字签名的必须部分....具体请参考加密学的书籍....
來補一下“计算难度太大”有多大。
下面是RSA官方的統計以及推算:
Starting with the estimates for 80-bit key search today, a 112-bit key search today on a $10 million machine would take about 30 billion years.
A machine with the same cost in the year 2030 — 18 generations from now — would take over 100,000 years to do a 112-bit key search.
Taking the previously established correspondence between 2048-bit RSA keys and the 112-bit security level as a starting point, one may assume that a “future TWIRL” in 2030 would likewise take 100,000 years to factor a 2048-bit RSA key.
現時,網絡上採用RSA作為電子商務保安的佔了不少數。
如果能在短期內破解到的話,除了可以向RSA要獎金之外,還可以在網絡上搜刮搜刮呢^_^