咳咳——
石磊直接轉移話題:“目前沒法用冷備,還是要恢復本地機房系統。”
沒喝酒,耳根已經漲紅,轉過頭裝作看手機,暗暗咬牙切齒。
由于技術有限,當初省政務平臺上線時,兩地三中心方案沒有真正啟用,只做了表面功夫,應付驗收而已……
他們是國企,糊弄糊弄過去也就算了。
誰想到會出這檔子事?
誰想到,還被對手當面揭傷疤?
特么的……
年輕人,我勸你耗子尾汁!
孫航愣了片刻,繼續道:“文件系統是用rsa加密的,密鑰有2048位,我們需要破譯出密鑰,用來加密口令執行……”
到底是工程師出身,切換得很生硬,一點鋪墊都沒有。
此時擺在王霽面前的,是一種常見的非對稱加密算法——
rsa。
需要破解其中的私有密鑰。
生成私鑰有4個步驟:
第1步,選擇大素數p、q。
第2步,計算乘積模數n=pq。
第3步,選擇公鑰指數e,通常使用4階費馬素數65537。
第4步,通過擴展歐幾里得算法,解ed=1mod?(n),獲得私鑰指數d。
破解難點在于,生成密鑰過程依賴于大素數分解,模數n越大,分解難度越大,是個純耗計算資源的事情。
2048位的密鑰,傳統計算機暴力破解需要……
10億年!
根本不可能完成!
所以,喬卓、孫航都寄希望于九章5號。
只可惜,經過趙教授團隊的嘗試,只要解密口令輸錯10次,密鑰就會重新生成,暴力破解的路已經徹底堵死。
王霽了解了情況,打開自己的電腦,朝孫航要到登錄方式。
正準備登錄,有個人湊了過來——
趙楷。
他一直在關注王霽。
之前聽毛識君介紹,王霽曾經破譯的并不是rsa密鑰,是復雜度低很多的8位四因子密碼。
他當場就提出了質疑,但事后想來,其實那已經很不可思議了。
而且只憑一個人、一臺筆記本!
或許……
有什么獨特算法?
趙楷感興趣正是算法。
rsa密鑰的生成,是否等價于大數分解,理論界尚未有證明。
如果真的存在一種無需分解的算法,理論上,的確是可以破譯的。
難道,這年輕人找到了?
他問王霽:“你打算怎么破解?”
王霽問:“有沒有之前的破解記錄,我看看返回密文的樣子。”
趙楷思路很跳躍,反問:“你想嘗試弱隨機數,用gcd算法提取公因子么?對面黑客很厲害,不可能這么簡單!”
如果用弱隨機數生成器,可能存在p、q重復,被gcd算法破解。
但通用庫早就解決了這問題。
趙楷皺起眉尖,搖了搖頭。
顯然有些失望。
補了句:“如果是用初級的、錯誤的方法,還不如不要浪費時間!”
孫航也附和:“而且每錯誤10次,密鑰會重新計算,瞎試是沒有用的。”
王霽問嘴角微揚:“你們有辦法么?”
兩人都沉默了。
王霽:“我有。”
:<a>https://m.81efdc260.xyz</a></p>