wannacry的加密方式
㈠ 勒索病毒是由rsa和什麼加密
WannaCryp 勒索病毒,採用 AES 演算法加密文件,並使用非對稱加密演算法 RSA 2048 加密 AES 的密鑰,每個文件使用一個隨機密鑰。
RSA 公鑰演算法的安全性,建立在一個數學難題之上:大整數的因子分解。目前公開的已做到 RSA Number 的分解規模是 768 bits。
分解1024 bit 以上的RSA Number, 目前屬於一個巨大的工程學難題,要有大規模的計算能力才能夠進行下去。
小規模的 team, 限於財力也就只能分解 768 bits 這個量級的,分解 RSA-768,採用了數百個 CPU Cores,運行約 2 年時間。
分解 RSA-512,對個人用戶相對簡單。用 GNFS, 這裡面主要的篩法時間按 3000 cpu-hours 計算,30 個 CPU Cores,在一個星期之內可以完成。
根據 Wiki 公開的論文,已完成的幾個標志性 RSA Number 分解如下:
從歷史看來,如果計算能力每1年能夠翻1倍;差不多每10年,傳統計算機的計算能力擴大一千倍(2^10 = 1024),能推進約256 bit(80 digits )。 可以估計,用目前的gnfs 演算法,加上足夠的人力財力支撐,最樂觀的估計,分解RSA 2048,也就是40-50年內的事情。
但是,科學技術上爆發性的突破,往往能超越常規。這里還有一個變數,就是實用型的量子計算機什麼時候有突破進展。
1994年,Peter Shor 提出量子計算機的因子分解演算法,被稱為 Shor 演算法。當時人們對於製造出實際可用的量子計算機的預期並不樂觀。
目前,實驗室里的量子計算機,只能分解很簡單的兩位整數的因子,比如 21 = 3*7。
實用量子計算機,按最樂觀的估計,至少在十年以後才可能出現。所以,RSA-2048 當前是不可破解的。