Сейчас на форуме: (+4 невидимых) |
eXeL@B —› Программирование —› Факторизация RSA moduls |
Посл.ответ | Сообщение |
|
Создано: 25 июля 2012 18:02 · Поправил: VodoleY · Личное сообщение · #1 Доброго времени суток уважаемые. Решил для себя покопаться в теме. Назрело ряд вопросов. Если есть сведущие помогите/поделитесь. 1. Алгоритмы факторизаци и их реализация (разные вариации описанные в соответствущем разделе вики "Факторизация целых чисел") желательно под делфи. 2. Прооптимизированные до немогу алгоритмы работы с большими числами (скорость важна) (+ - / * shl shr and xor or not) желательно с нейтивным доступом к числам, чтоб можно было по быстрому управлять битами. Те либы что нашел меня не устраивают. Если можно с MMX SSE 3. Возможно у когото есть собственные наработки по теме.. Вобщем завалите ссылками и сорцами по теме 4. Добавлю.. Еще интересуют насколько глубоко проверяюца на простоту кандидаты для генерации модулуса. т.е порядок цифр. часть алго что просмотрел проверяют на делимость на простые числа до 1000. Хотелось бы услышать самые жестокие варианты З.Ы. заранее спасибо. базовую часть прошел. хотелось бы дальше ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... |
|
Создано: 25 июля 2012 18:46 · Поправил: FrenFolio · Личное сообщение · #2 VodoleY пишет: 2. Прооптимизированные до немогу алгоритмы работы с большими числами (скорость важна) (+ - / * shl shr and xor or not) желательно с нейтивным доступом к числам, чтоб можно было по быстрому управлять битами. Те либы что нашел меня не устраивают. Нашел у себя -> uBigNumber от Madar Janos, функции на Delphi (полный исходник, с комментами, хорошо оптимизирована, есть функции проверки большого числа на "простоту", поиска наибольшего общего делителя двух чисел и также обратного по модулю числа) и drizz's Bignum library for MASM, с либой, полный исходник на асме: ba63_25.07.2012_EXELAB.rU.tgz - BigNum_src.rar ----- Программист SkyNet | Сообщение посчитали полезным: VodoleY |
|
Создано: 27 июля 2012 17:49 · Личное сообщение · #3 FrenFolio громадное спасибо, либы действительно качественные. Самое удовольствие получил от нейтив возможности доступа к числу.. Мне вот че интересно.. Либо никто ниче об RSA кроме вузовской прграммы не знает, либо знают но скрывают, но то их право. Как то качество информативности форума начинает ограничиваца лекциями. Если у когото что есть что сказать возможны общение в ПМ ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... |
|
Создано: 27 июля 2012 18:02 · Личное сообщение · #4 так а зачем копипастить с гугла где это там и так есть http://philzimmermann.com/EN/bnlib/bnlib.html http://tommesani.com/MMXArithmetic.html http://tommesani.com/SSEArithmetic.html http://www.arctic.org/~dean/crypto/rsa.html (хотя я думаю openssl уже должен бы поидеи это поддерживать) ну еще можешь поискать какие нибудь IPP примитивы где интелл все заоптимизировал и выставил в качестве готовых функций но это все на С VodoleY пишет: желательно с нейтивным доступом к числам, чтоб можно было по быстрому управлять битами. я вообще не понял что это такое |
|
Создано: 15 декабря 2019 14:35 · Личное сообщение · #5 How to factor 2048 bit RSA integers in 8 hours using 20 million noisy qubits - Pdf - There are 3 ancillary files associated with this article - ----- RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube |
|
Создано: 15 декабря 2019 22:43 · Личное сообщение · #6 |
|
Создано: 16 декабря 2019 12:06 · Личное сообщение · #7 r_e пишет: mak Это все хорошо, но пока только теоретизируют. Ну снизили они оценку с миллиарда требуемых кубитов до 20 млн. И чо? Это вопрос планирования того, что нас ожидает в недалёком будущем, классический подход к теме опережающего знания, если специалист в этой области, то уже активно начнёшь смотреть тему криптографии на решётках или квантовых крипто алгоритмов. Для меня это часть симуляции нападения, следовательно в самом простом варианте, я могу например посомтреть Merkle signature scheme, попробовать её в действии и изучить. А так конечно .. да ни чё ----- RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube |
|
Создано: 16 декабря 2019 12:27 · Поправил: kunix · Личное сообщение · #8 |
|
Создано: 16 декабря 2019 15:34 · Личное сообщение · #9 Та нам бы тулу, чтобы кнопку жмякнул, и оно пыр-пыр, и разложило рса 2048-4096. А вот эти все писанины без профита - ну что нам с ними делать? ----- Stuck to the plan, always think that we would stand up, never ran. | Сообщение посчитали полезным: mushr00m, DimitarSerg |
|
Создано: 16 декабря 2019 16:01 · Личное сообщение · #10 |
|
Создано: 16 декабря 2019 21:10 · Личное сообщение · #11 |
eXeL@B —› Программирование —› Факторизация RSA moduls |