
添加到主屏幕
请点击,然后点击“添加到主屏幕”
磊这里。
咳咳——
石磊直接转移话题:“目前没法用冷备,还是要恢复本地机房系统。”
没喝酒,耳根已经涨红,转过头装作看手机,暗暗咬牙切齿。
由于技术有限,当初省政务平台上线时,两地三中心方案没有真正启用,只做了表面功夫,应付验收而已……
他们是国企,糊弄糊弄过去也就算了。
谁想到会出这档子事?
谁想到,还被对手当面揭伤疤?
特么的……
年轻人,我劝你耗子尾汁!
孙航愣了片刻,继续道:“文件系统是用rsa加密的,密钥有2048位,我们需要破译出密钥,用来加密口令执行……”
到底是工程师出身,切换得很生硬,一点铺垫都没有。
此时摆在王霁面前的,是一种常见的非对称加密算法——
rsa。
需要破解其中的私有密钥。
生成私钥有4个步骤:
第1步,选择大素数p、q。
第2步,计算乘积模数n=pq。
第3步,选择公钥指数e,通常使用4阶费马素数。
第4步,通过扩展欧几里得算法,解ed=1od?(n),获得私钥指数d。
破解难点在于,生成密钥过程依赖于大素数分解,模数n越大,分解难度越大,是个纯耗计算资源的事情。
2048位的密钥,传统计算机暴力破解需要……
10亿年!
根本不可能完成!
所以,乔卓、孙航都寄希望于九章5号。
只可惜,经过赵教授团队的尝试,只要解密口令输错10次,密钥就会重新生成,暴力破解的路已经彻底堵死。
小主,这个章节后面还有哦,请点击下一页继续阅读,后面更精彩!
王霁了解了情况,打开自己的电脑,朝孙航要到登录方式。
正准备登录,有个人凑了过来——
赵楷。
他一直在关注王霁。
之前听毛识君介绍,王霁曾经破译的并不是rsa密钥,是复杂度低很多的8位四因子密码。
他当场就提出了质疑,但事后想来,其实那已经很不可思议了。
而且只凭一个人、一台笔记本!
或许……
有什么独特算法?
赵楷感兴趣正是算法。
rsa密钥的生成,是否等价于大数分解,理论界尚未有证明。
如果真的存在一种无需分解的算法,理论上,的确是可以破译的。
难道,这年轻人找到了?
他问王霁:“你打算怎么破解?”
王霁问:“有没有之前的破解记录,我看看返回密文的样子。”
赵楷思路很跳跃,反问:“你想尝试弱随机数,用gcd算法提取公因子么?对面黑客很厉害,不可能这么简单!”
如果用弱随机数生成器,可能存在p、q重复,被gcd算法破解。
但通用库早就解决了这问题。
赵楷皱起眉尖,摇了摇头。
显然有些失望。
补了句:“如果是用初级的、错误的方法,还不如不要浪费时间!”
孙航也附和:“而且每错误10次,密钥会重新计算,瞎试是没有用的。”
王霁问嘴角微扬:“你们有办法么?”
两人都沉默了。
王霁:“我有。”
喜欢试用期码农,你让我拯救公司?()试用期码农,你让我拯救公司?。