数学 において、RSA数は、 RSA因数分解チャレンジの一部であった大きな半素数(ちょうど2つの素因数を持つ数)の集合です。このチャレンジは、各数の素因数を見つけることでした。これは、計算数論と大きな整数の因数分解の実際的な難しさに関する研究を促進するために、1991年3月にRSA研究所によって作成されました。このチャレンジは2007年に終了しました。[1]
RSA Laboratories (この技術の考案者であるRivest、Shamir、Adlemanの頭文字)は、100桁から617桁までの小数点以下の素数をいくつか公開しました。これらの素因数分解に成功した者には、最大20万ドル(場合によっては2万ドル)の賞金が提示されました。RSAの最小の素因数分解は数日で完了しました。しかし、ほとんどの数はまだ素因数分解されておらず、今後何年も素因数分解されないままになる可能性も高いと予想されています。2020年2月現在[update]、リストされている54の数のうち、最小の23の数が素因数分解されています。
RSAチャレンジは2007年に正式に終了しましたが、人々は依然として因数分解を見つけようと試みています。RSA研究所によると、「現在、業界は一般的な対称鍵および公開鍵アルゴリズムの暗号解読強度についてかなり進歩した理解を持っているため、これらのチャレンジはもはや行われていません。」[2]当時、いくつかの小規模な賞が授与されていました。残りの賞は撤回されました。
最初に生成されたRSA番号、RSA-100からRSA-500までは、10進数の桁数に応じてラベル付けされていました。その後、RSA-576以降は、代わりに2進数の桁数がカウントされます。例外はRSA-617で、これは番号体系の変更前に作成されました。番号は以下に昇順でリストされています。
注:この記事の作業が完了するまでは、表とリストの両方を確認してください。異なる値と異なる情報が含まれています。
| 名前 | 10進数の桁数 | 最初の解答者 | |||
|---|---|---|---|---|---|
| 日付 | アルゴリズム | 計算能力 | 暦時間 | ||
| RSA-100 | 1991年4月1日 | Mark ManasseとArjen K. Lenstraによるppmpqs | 約7MIP年 | ||
| RSA-110 | 1992年4月14日 | Arjen K. Lenstraによるppmpqs | 16K MasParの5/8で1か月 | ||
| RSA-120 | 1993年6月9日 | ppmpqs | Arjen K. Lenstra (45.503%)、Bruce Dodson (30.271%)、Thomas Denny (22.516%)、Mark Manasse (1.658%)、Walter LioenとHerman te Riele (0.049%) による835MIP年 | ||
| RSA-129 | 129 | 1994年4月26日 | ppmpqs | Derek Atkins、Michael Graff、Arjen K. Lenstra、Paul Leyland、そして600人以上のボランティアによって約5000MIPS年実行されました | |
| RSA-130 | 1996年4月10日 | Bellcore、CWI、Saarbrueckenによる格子ふるい実装を備えた一般数体ふるい。Peter L. Montgomeryによるブロック化Lanczos法と平方根法 | ふるい分け:推定500MIPS年、Bruce Dodson(28.37%)、Peter L. MontgomeryとMarije Elkenbracht-Huizing(27.77%)、Arjen K. Lenstra(19.11%)、WWW貢献者(17.17%)、Matt Fante(4.36%)、Paul Leyland(1.66%)、Damian WeberとJoerg Zayer(1.56%)によって実行されました
Peter L. MontgomeryとMarije Elkenbracht-Huizingによる行列(アムステルダムのSARAにあるCray-C90で67.5時間)と平方根(SGI Challengeプロセッサで依存関係ごとに48時間) |
||
| RSA-140 | 1999年2月2日 | Brian MurphyとPeter L. Montgomeryによる線分(CWIによる; 45%)と格子(Arjen K. Lenstraによる; 55%)ふるい分け、および多項式選択法を用いたGNFS、そしてPeter L. Montgomeryによるブロック化Lanczos法と平方根 | 多項式選択:CWIの4台の250MHz SGI Origin 2000プロセッサで2000CPU時間
ふるい分け:平均175MHzで動作する約125台のSGIおよびSunワークステーションと、平均300MHzで動作する約60台のPCで8.9CPU年。約1500MIPS年に相当。Peter L. Montgomery、Stefania Cavallar、 Herman JJ te Riele 、Walter M. Lioen(36.8%)、Paul Leyland(28.8%)、Bruce Dodson(26.6%)、Paul Zimmermann(5.4%)、Arjen K. Lenstra(2.5%)が実行。 マトリックス:アムステルダムのSARAにあるCray-C916で100時間 平方根:CWIの4台の250MHz SGI Origin 2000プロセッサ上で、4つの異なる依存関係を並列実行しました。そのうち3つは、14.2、19.0、19.0CPU時間後にRSA-140の因数を発見しました。 |
11週間(多項式選択に4週間、ふるい分けに1か月、データフィルタリングと行列構築に1週間、行列に5日間、平方根を用いた因数発見に14.2時間を含む) | |
| RSA-155 | 1999年8月22日 | GNFS、線(29%)および格子(71%)ふるい分け、およびブライアン・マーフィーとピーター・L・モンゴメリーによって記述され、アージェン・レンストラによって彼の多倍長演算コード(LIP)を使用するために移植された多項式選択法。また、ピーター・L・モンゴメリーによるブロック化ランチョス法と平方根法。 | 多項式選択はブライアン・マーフィー、ピーター・モンゴメリー、アージェン・レンストラ、ブルース・ドッドソンによって実行され、ドッドソンは使用されたものを見つけました。
ふるい分け:合計35.7CPU年。175~400MHzのSGIおよびSunワークステーション約160台、250MHzのSGI Origin 2000プロセッサ8台、300~450MHzのPentium II PC 120台、および500MHzのDigital/Compaqボックス4台で実行。約8000MIPS年に相当Alec Muffett (リレーションの 20.1%、CPU 日数 3057)、Paul Leyland (17.5%、CPU 日数 2092)、Peter L. Montgomery と Stefania Cavallar (14.6%、CPU 日数 1819)、Bruce Dodson (13.6%、CPU 日数 2222)、Francois Morain と Gerard Guillerm (13.0%、CPU 日数 1801)、Joel Marchand (6.4%、CPU 日数 576)、Arjen K. Lenstra (5.0%、CPU 日数 737)、Paul Zimmermann (4.5%、CPU 日数 252)、Jeff Gilchrist (4.0%、CPU 日数 366)、Karen Aardal (0.65%、CPU 日数 62)、Chris と Craig Putnam (0.56%、CPU 日数 47) によって運営されています。 行列:アムステルダムSARAのCray-C916のCPU1つで224時間。平方根:CWIの24プロセッサSGI Origin 2000の300MHz R12000プロセッサ4つ。成功したものは39.4CPU時間、その他は38.3、41.9、61.6CPU時間かかりました。 |
多項式の選択に9週間、残りの作業に5.2か月(ふるい分けに3.7か月、データのフィルタリングと行列構築に約1か月、行列構築に10日間を含む) | |
| 目次 | |||||
|---|---|---|---|---|---|
|
|
|
|
|
|
| 参照:注釈、参考文献、外部リンク | |||||
RSA-100
RSA-100は100桁(330ビット)の100進数です。その因数分解は1991年4月1日にArjen K. Lenstraによって発表されました。[3] [4]報告によると、 MasPar並列コンピュータ上で多重多項式二次ふるいアルゴリズムを使用して、因数分解には数日かかりました。[5]
RSA-100の値と因数分解は次のとおりです
RSA-100 = 1522605027922533360535618378132637429718068114961380688657908494580122963258952897654000350692006139
RSA-100 = 37975227936943673922808872755445627854565536638199
× 40094690950920881030683735292761468389214899724061
2200MHzのAthlon 64プロセッサでMsieveプログラムを使用してこの因数分解を繰り返すと4時間かかります。
この数は、3.5GHzにオーバークロックしたIntel Core2 Quad q9300で、GGNFSとMsieveバイナリを使用し、factmsieve Perlスクリプトの分散バージョンで実行することで72分で因数分解できます。[6]
RSA-110
RSA-110は110桁(364ビット)の10進数を持ち、1992年4月にArjen K. LenstraとMark S. Manasseによって約1か月で因数分解されました。[4] [5]
この数は、3.5GHzにオーバークロックしたIntel Core2 Quad q9300で、factmsieve Perlスクリプトの分散バージョンで実行されるGGNFSとMsieveバイナリを使用して、4時間以内に因数分解できます。[6]
値と因数分解は次のとおりです
RSA-110 = 35794234179725868774991807832568455403003778024228226193532908190484670252364677411513516111204504060317568667
RSA-110 = 6122421090493547576937037317561418841225758554253106999
× 5846418214406154678836553182979162384198610505601062333
RSA-120
RSA-120は120桁(397ビット)の10進数を持ち、1993年6月にトーマス・デニー、ブルース・ドッドソン、アージェン・K・レンストラ、マーク・S・マナセによって因数分解されました。[7] 計算には実際のコンピュータ時間で3か月未満かかりました。
値と因数分解は次のとおりです
RSA-120 = 227010481295437363334259960947493668895875336466084780038173258247009162675779735389791151574049166747880487470296548479
RSA-120 = 327414555693498015751146303749141488063642403240171463406883
× 693342667110830181197325401899700641361965863127336680673013
RSA-129
RSA-129は129桁(426ビット)の10進数を持ち、1991年のRSA因数分解チャレンジの一部ではなく、1977年8月号のScientific Americanに掲載されたマーティン・ガードナーの「数学ゲーム」コラムに関連していました。[3]
RSA-129は、1994年4月にデレク・アトキンス、マイケル・グラフ、アルジェン・K・レンストラ、ポール・レイランドが率いるチームによって、インターネットを介して接続された約600人のボランティアによる約1600台のコンピュータ[8]を使用して因数分解されました[9]。この因数分解に対してRSAセキュリティから100米ドルの賞金が授与され、フリーソフトウェア財団に寄付されました。
値と因数分解は次のとおりです
RSA-129 = 114381625757888867669235779976146612010218296721242362562561842935706935245733897830597123563958705058989075147599290026879543541
RSA-129 = 3490529510847650949147849619903898133417764638493387843990820577
× 32769132993266709549961988190834461413177642967992942539798288533
因数分解は多重多項式二次ふるいアルゴリズムを用いて行われました。
因数分解チャレンジにはRSA-129で暗号化されたメッセージが含まれていました。因数分解を用いて復号すると、メッセージは「The Magic Words are Squeamish Ossifrage」であることが明らかになりました。
2015年、RSA-129はCADO-NFSの数体ふるいのオープンソース実装を用いて、約30ドルの商用クラウドコンピューティングサービスで約1日で因数分解されました。[10]
RSA-130
RSA-130は130桁(430ビット)の10進数を持ち、1996年4月10日に、Arjen K. Lenstra率いるJim Cowie、Marije Elkenbracht-Huizing、Wojtek Furmanski、 Peter L. Montgomery、Damian Weber、Joerg Zayerからなるチームによって因数分解されました。 [11]
因数分解は3回目の試行で発見されました。[3]
値と因数分解は次のとおりです
RSA-130 = 1807082088687404805951656164405905566278102516769401349170127021450056662540244048387341127590812303371781887966563182013214880557
RSA-130 = 39685999459597454290161126162883786067576449112810064832555157243
× 45534498646735972188403686897274408864356301263205069600999044599
The factorization was found using the Number Field Sieve algorithm and the polynomial
5748302248738405200 x 5 + 9882261917482286102 x 4 - 13392499389128176685 x 3 + 16875252458877684989 x 2 + 3759900174855208738 x 1 - 46769930553931905995
RSA-130を法として12574411168418005980468の根を持ちます。
RSA-140
RSA-140は140桁(463ビット)の10進数を持ち、1999年2月2日にHerman te Riele率いるStefania Cavallar、Bruce Dodson、Arjen K. Lenstra、Paul Leyland、Walter Lioen、Peter L. Montgomery、Brian Murphy、Paul Zimmermannからなるチームによって因数分解されました。[12] [13]
値と因数分解は次のとおりです
RSA-140 = 21290246318258757547497882016271517497806703963277216278233383215381949984056495911366573853021918316783107387995317230889569230873441936471
RSA-140 = 3398717423028438554530123627613875835633986495969597423490929302771479
× 6264200187401285096151654948264442219302037178623509019111660653946049
因数分解は、数体ふるいアルゴリズムと推定2000MIPS年の計算時間を用いて行われました。
行列は4671181行、4704451列で、重みは151141999(行あたり32.36個の非ゼロ)でした[3]。
RSA-150
RSA-150 has 150 decimal digits (496 bits), and was withdrawn from the challenge by RSA Security. RSA-150 was eventually factored into two 75-digit primes by Aoki et al. in 2004 using the general number field sieve (GNFS), years after bigger RSA numbers that were still part of the challenge had been solved.
値と因数分解は次のとおりです
RSA-150 = 155089812478348440509606754370011861770654545830995430655466945774312632703463465954363335027577729025391453996787414027003501631772186840890795964683
RSA-150 = 348009867102283695483970451047593424831012817350385456889559637548278410717
× 445647744903640741533241125787086176005442536297766153493419724532460296199
RSA-155
RSA-155は155桁(512ビット)の10進数で、1999年8月22日に、ハーマン・テ・リールが率いるチーム(ステファニア・カヴァラー、ブルース・ドッドソン、アルジェン・K・レンストラ、ウォルター・リオエン、ピーター・L・モンゴメリー、ブライアン・マーフィー、カレン・アーダル、ジェフ・ギルクリスト、ジェラール・ギラーム、ポール・レイランド、ジョエル・マルシャン、フランソワ・モレイン、アレック・マフェット、クレイグ・パトナム、クリス・パトナム、ポール・ジマーマン)によって6か月かけて因数分解されました。[14] [15]
値と因数分解は次のとおりです
RSA-155 = 10941738641570527421809707322040357612003732945449205990913842131476349984288934784717997257891267332497625752899781833797076537244027146743531593354333897
RSA-155 = 1026395928297411057720541965739916759007165678080380668033419335217907113077
79
× 1066034883801684548209272203600128786792079585759892915222706082371930628086
43
因数分解は、一般数体ふるいアルゴリズムと推定8000MIPS年の計算時間 を用いて求められました
多項式は119377138320*x^5 - 80168937284997582*y*x^4 - 66269852234118574445*y^2*x^3 + 11816848430079521880356852*y^3*x^2 + 7459661580071786443919743056*y^4*x - 40679843542362159361913708405064*y^5とx - 39123079721168000771313449081*yであった(このペアはランダムな多項式選択)ふるい分け段階で124722179個の関係が収集され、行列は6699191行、6711336列、重みは417132631(行あたり62.27個の非ゼロ)でした。[3]
RSA-160
RSA-160は160桁(530ビット)の10進数を持ち、2003年4月1日にボン大学とドイツ 連邦情報保安局(BSI)のチームによって因数分解されました。チームのメンバーは、J. Franke、F. Bahr、T. Kleinjung、M. Lochter、M. Böhmでした。[16] [17]
値と因数分解は次のとおりです
RSA-160 = 2152741102718889701896015201312825429257773588845675980170497676778133145218859135673011059773491059602497907111585214302079314665202840140619946994927570407753
RSA-160 = 4542789285848139407168619064973883165613714577846979325095998470925000415733
5359
× 4738809060383201619663383230378895197326892292104095794474135464881202849390
9367
The factorization was found using the general number field sieve algorithm.
RSA-170
RSA-170は170桁(563ビット)の10進数を持ち、2009年12月29日にブラウンシュヴァイク/ヴォルフェンビュッテル応用科学大学のD. BonenbergerとM. Kroneによって初めて因数分解されました。[18] 2日後、S.A. DanilovとI.A. Popovyanによって独立した因数分解が完了しました。[19]
値と因数分解は次のとおりです
RSA-170 = 26062623684139844921529879266674432197085925380486406416164785191859999628542069361450283931914514618683512198164805919882053057222974116478065095809832377336510711545759
RSA-170 = 3586420730428501486799804587268520423291459681059978161140231860633948450858
040593963
× 7267029064107019078863797763923946264136137803856996670313708936002281582249
587494493
The factorization was found using the general number field sieve algorithm.
RSA-576
RSA-576は174桁(576ビット)の10進数を持ち、2003年12月3日にボン大学のJ. FrankeとT. Kleinjungによって因数分解されました。[20] [21] [22] RSA Securityは因数分解の成功に対して10,000ドルの賞金を提供しました
値と因数分解は次のとおりです
RSA-576 = 188198812920607963838697239461650439807163563379417382700763356422988859715234665485319060606504743045317388011303396716199692321205734031879550656996221305168759307650257059
RSA-576 = 3980750864240649373971255005503864911990643623425267084063851895759463889572
61768583317
× 4727721461074353025362230719730482246329146953020971164598521711305207112563
63590397527
The factorization was found using the general number field sieve algorithm.
RSA-180
RSA-180は180桁(596ビット)の10進数を持ち、2010年5月8日にロシアのモスクワ国立大学のS・A・ダニロフとI・A・ポポビアンによって因数分解されました。[23]
RSA-180 = 1911479277189866096892294666314546498129862462766673548641885036388072607034
3679905877620136513516127813425829612810920004670291298456875280033022177775
2773957404540495707851421041
RSA-180 = 4007800823297508779525813391041005725268293178158071765648821789984975727719
50624613470377
× 4769396887386118369955354773570708579399020760277882320319897758246062255957
73435668861833
The factorization was found using the general number field sieve algorithm implementation running on three Intel Core i7 PCs.
RSA-190
RSA-190は190桁(629ビット)の10進数を持ち、2010年11月8日にロシアのモスクワ国立大学のIA PopovyanとオランダのCWIのA. Timofeevによって因数分解されました。[24]
RSA-190 = 1907556405060696491061450432646028861081179759533184460647975622318915025587
1841757540549761551215932934922604641526300932385092466032074171247261215808
58185985938946945490481721756401423481
RSA-190 = 3171195257690152709485171289740475929805147316029450327784761927832793642798
1256542415724309619
× 6015260020444561641587641685526676183243543359471811072599763828083615704046
0481625355619404899
RSA-640
RSA-640は193桁(640ビット)の10進数です。RSA Securityは因数分解の成功に対して2万ドルの賞金を提供しました。2005年11月2日、ドイツ連邦情報セキュリティ庁のF. Bahr、M. Boehm、J. Franke、T. Kleinjungは、GNFSを使用して次のように因数分解したと発表しました。[25] [26] [27]
RSA-640 = 3107418240490043721350750035888567930037346022842727545720161948823206440518
0815045563468296717232867824379162728380334154710731085019195485290073377248
22783525742386454014691736602477652346609
RSA-640 = 1634733645809253848443133883865090859841783670033092312181110852389333100104
508151212118167511579
× 1900871281664822113126851573935413975471896789968515493666638539088027103802
104498957191261465571
計算には80個の2.2GHz AMD Opteron CPUで5か月かかりました。
わずかに大きいRSA-200は、2005年5月に同じチームによって因数分解されました。
RSA-200
RSA-200は200桁(663ビット)の100桁の素数で、以下に示す2つの100桁の素数に因数分解されます
2005年5月9日、F. Bahr、M. Boehm、J. Franke、T. Kleinjungは、GNFSを使用して次のように数を因数分解したと 発表しました[28] [29] 。
RSA-200 = 2799783391122132787082946763872260162107044678695542853756000992932612840010
7609345671052955360856061822351910951365788637105954482006576775098580557613
579098734950144178863178946295187237869221823983
RSA-200 = 3532461934402770121272604978198464368671197400197625023649303468776121253679
423200058547956528088349
× 7925869954478333033347085841480059687737975857364219960734330341455767872818
152135381409304740185467
並列コンピュータの集合でこれらの因数分解に費やされたCPU時間は、非常に概算で、2.2GHz Opteronベースのコンピュータ1台で75年分の作業に相当する量でした。 [ 28 ]この近似値は作業規模を示唆するものの、多くの複雑な要因が抜け落ちていることに注意してください。発表ではより正確に述べられています。
RSA-210
RSA-210は210桁(696ビット)で、2013年9月にライアン・プロッパーによって因数分解されました。[30]
RSA-210 = 2452466449002782119765176635730880184670267876783327597434144517150616008300
3858721695220839933207154910362682719167986407977672324300560059203563124656
1218465817904100131859299619933817012149335034875870551067
RSA-210 = 4359585683259407917999519653872144063854709102652201963187054821445240853452
75999740244625255428455944579
× 5625457617268841037562770073044474817438769440075105451049468510945483965774
79473472146228550799322939273
RSA-704
RSA-704 has 212 decimal digits (704 bits), and was factored by Shi Bai, Emmanuel Thomé and Paul Zimmermann. [31] The factorization was announced July 2, 2012. [32] A cash prize of US$30,000 was previously offered for a successful factorization.
RSA-704 = 7403756347956171282804679609742957314259318888923128908493623263897276503402
8266276891996419625117843995894330502127585370118968098286733173273108930900
552505116877063299072396380786710086096962537934650563796359
RSA-704 = 9091213529597818878440658302600437485892608310328358720428512168960411528640
933367824950788367956756806141
× 8143859259110045265727809126284429335877899002167627883200914172429324360133
004116702003240828777970252499
RSA-220
RSA-220は220桁(729ビット)の10進数を持ち、S. Bai、P. Gaudry、A. Kruppa、E. Thomé、P. Zimmermannによって因数分解されました。この因数分解は2016年5月13日に発表されました。[33]
RSA-220 = 2260138526203405784941654048610197513508038915719776718321197768109445641817
9666766085931213065825772506315628866769704480700018111497118630021124879281
99487482066070131066586646083327982803560379205391980139946496955261
RSA-220 = 6863656412267566274382371499288437800130842239979164844621244993321541061441
4642667938213644208420192054999687
× 3292907439486349812049301549212935291916455196536233952462686051169290349309
4652463337824866390738191765712603
RSA-230
RSA-230は230桁(762ビット)の10進数で、2018年8月15日にサミュエル・S・グロスによって因数分解されました。[34]
RSA-230 = 1796949159794106673291612844957324615636756180801260007088891883553172646034
1490933493372247868650755230855864199929221814436684722874052065257937495694
3483892631711525225256544109808191706117425097024407180103648316382885188526
89
RSA-230 = 4528450358010492026612439739120166758911246047493700040073956759261590397250
033699357694507193523000343088601688589
× 3968132623150957588532394439049887341769533966621957829426966084093049516953
598120833228447171744337427374763106901
RSA-232
RSA-232は232桁(768ビット)の10進数を持ち、2020年2月17日にNL Zamarashkin、DA Zheltkov、SA Matveevによって因数分解されました。[35] [36] [37]
RSA-232 = 1009881397871923546909564894309468582818233821955573955141120516205831021338
5285453743661097571543636649133800849170651699217015247332943892702802343809
6090980497644054071120196541074755382494867277137407501157718230539834060616
2079
RSA-232 = 2966909333208360660361779924242630634742946262521852394401857157419437019472
3262390744910112571804274494074452751891
× 3403816175197563438006609498491521420547121760734723172735163413276050706174
8526506443144325148088881115083863017669
RSA-768
RSA-768は232桁(768ビット)の10進数を持ち、2009年12月12日に、Thorsten Kleinjung、Kazumaro Aoki、Jens Franke、Arjen K. Lenstra、Emmanuel Thomé、Pierrick Gaudry、Alexander Kruppa、Peter Montgomery、Joppe W. Bos、Dag Arne Osvik、Herman te Riele、Andrey Timofeev、Paul Zimmermannによって2年間かけて因数分解されました。[38]
RSA-768 = 1230186684530117755130494958384962720772853569595334792197322452151726400507
2636575187452021997864693899564749427740638459251925573263034537315482685079
1702612214291346167042921431160222124047927473779408066535141959745985690214
3413
RSA-768 = 3347807169895689878604416984821269081770479498371376856891243138898288379387
8002287614711652531743087737814467999489
× 3674604366679959042824463379962795263227915816434308764267603228381573966651
1279233373417143396810270092798736308917
並列コンピュータの集合でこれらの因数分解に費やされたCPU時間は、シングルコア2.2GHz AMD Opteronベースのコンピュータで約2000年分の計算にほぼ相当しました。[38]
RSA-240
RSA-240は240桁(795ビット)で、2019年11月にFabrice Boudot、Pierrick Gaudry、Aurore Guillevic、Nadia Heninger、Emmanuel Thomé、Paul Zimmermannによって因数分解されました。[39]
RSA-240 = 1246203667817187840658350446081065904348203746516788057548187888832896668011
8821085503603957027250874750986476843845862105486553797025393057189121768431
8286362846948405301614416430468066875699415246993185704183030512549594371372
159029236099
RSA-240 = 5094359522858399145550510235808437141326483820241114731866602965218212064697
46700620316443478873837606252372049619334517
× 2446242088383181505678131390240028966538020925789314014520412213365584770951
78155258218897735030590669041302045908071447
これらの因数分解に費やされたCPU時間は、2.1GHzのIntel Xeon Gold 6130 CPUで約900コア年でした。著者らは、RSA-768の因数分解と比較して、より優れたアルゴリズムでは計算が3~4倍高速化し、より高速なコンピュータでは1.25~1.67倍高速化したと推定しています。
RSA-250
RSA-250は250桁(829ビット)で、2020年2月にFabrice Boudot、Pierrick Gaudry、Aurore Guillevic、Nadia Heninger、Emmanuel Thomé、Paul Zimmermannによって因数分解されました。因数分解の発表は2020年2月28日に行われました
RSA-250 = 2140324650240744961264423072839333563008614715144755017797754920881418023447
1401366433455190958046796109928518724709145876873962619215573630474547705208
0511905649310668769159001975940569345745223058932597669747168173806936489469
9871578494975937497937
RSA-250 = 6413528947707158027879019017057738908482501474294344720811685963202453234463
0238623598752668347708737661925585694639798853367
× 3337202759497815655622601060535511422794076034476755466678452098702384172921
0037080257448673296881877565718986258036932062711
RSA-250の因数分解には、2.1GHzのIntel Xeon Gold 6130 CPUを基準として、約2700CPUコア年が使用されました。計算は、オープンソースのCADO-NFSソフトウェアを使用して、数体ふるいアルゴリズムで実行されました。
チームはこの計算を、計算数論と暗号学への貢献で知られるアメリカの数学者ピーター・モンゴメリーに捧げました。モンゴメリーは2020年2月18日に亡くなり、RSA-768の因数分解にも貢献しました。[40]
RSA-260
RSA-260は260桁(862ビット)で、これまで因数分解されていません
RSA-260 = 2211282552952966643528108525502623092761208950247001539441374831912882294140
2001986512729726569746599085900330031400051170742204560859276357953757185954
2988389587092292384910067030341246205457845664136645406842143612930176940208
46391065875914794251435144458199
RSA-270
RSA-270は270桁(895ビット)の10進数を持ち、これまで因数分解されていません
RSA-270 = 2331085303444075445276376569106805241456198124803054490429486119684959182451
3578286788836931857711641821391926857265831491306067262691135402760979316634
1626693946596196427744273886601876896313468704059066746903123910748277606548
649151920812699309766587514735456594993207
RSA-896
RSA-896 has 270 decimal digits (896 bits), and has not been factored so far. A cash prize of $75,000 was previously offered for a successful factorization.
RSA-896 = 4120234369866595438555313653325759481798116998443279828454556264338764455652
4842619809887042316184187926142024718886949256093177637503342113098239748515
0944909106910269861031862704114880866970564902903653658867433731720813104105
190864254793282601391257624033946373269391
RSA-280
RSA-280は280桁(928ビット)の10進数を持ち、これまで因数分解されていません。
RSA-280 = 1790707753365795418841729699379193276395981524363782327873718589639655966058
5783742549640396449103593468573113599487089842785784500698716853446786525536
5503525160280656363736307175332772875499505341538927978510751699922197178159
7724733184279534477239566789173532366357270583106789
RSA-290
RSA-290は290桁(962ビット)の10進数を持ち、これまで因数分解されていません
RSA-290 = 3050235186294003157769199519894966400298217959748768348671526618673316087694
3419156362946151249328917515864630224371171221716993844781534383325603218163
2549201100649908073932858897185243836002511996505765970769029474322210394327
60575157628357292075495937664206199565578681309135044121854119
RSA-300
RSA-300は300桁(995ビット)の10進数を持ち、これまで因数分解されていません。
RSA-300 = 2769315567803442139028689061647233092237608363983953254005036722809375824714
9473946190060218756255124317186573105075074546238828817121274630072161346956
4396741836389979086904304472476001839015983033451909174663464663867829125664
459895575157178816900228792711267471958357574416714366499722090015674047
RSA-309
RSA-309は309桁(1,024ビット)の10進数を持ち、これまで因数分解されていません。
RSA-309 = 1332943998825757583801437794588036586217112243226684602854588261917276276670
5425540467426933349195015527349334314071822840746357352800368666521274057591
1870128339157499072351179666739658503429931021985160714113146720277365006623
6927218079163559142755190653347914002967258537889160429597714204365647842739
10949
RSA-1024
RSA-1024は309桁(1,024ビット)の10進数を持ち、これまで因数分解されていません。以前は因数分解に対して10万ドルの賞金が提示されていました。
RSA-1024 = 135066410865995223349603216278805969938881475605667027524485143851526510604
859533833940287150571909441798207282164471551373680419703964191743046496589
274256239341020864383202110372958725762358509643110564073501508187510676594
629205563685529475213500852879416377328533906109750544334999811150056977236
890927563
RSA-310
RSA-310は310桁(1,028ビット)の10進数を持ち、これまで因数分解されていません
RSA-310 = 1848210397825850670380148517702559371400899745254512521925707445580334710601
4125276757082979328578439013881047668984294331264191394626965245834649837246
5163148188847336415136873623631778358751846501708714541673402642461569061162
0116380982484120857688483676576094865930188367141388795454378671343386258291
687641
RSA-320
RSA-320 has 320 decimal digits (1,061 bits), and has not been factored so far.
RSA-320 = 2136810696410071796012087414500377295863767938372793352315068620363196552357
8837094085435000951700943373838321997220564166302488321590128061531285010636
8571638978998117122840139210685346167726847173232244364004850978371121744321
8270343654835754061017503137136489303437996367224915212044704472299799616089
2591129924218437
RSA-330
RSA-330は330桁(1,094ビット)の10進数を持ち、これまで因数分解されていません。
RSA-330 = 1218708633106058693138173980143325249157710686226055220408666600017481383238
1352456802425903555880722805261111079089882303717632638856140900933377863089
0634828167900405006112727432172179976427017137792606951424995281839383708354
6364684839261149319768449396541020909665209789862312609604983709923779304217
01862444655244698696759267
RSA-340
RSA-340は340桁(1128ビット)の10進数を持ち、これまで因数分解されていません
RSA-340 = 2690987062294695111996484658008361875931308730357496490239672429933215694995
2758588771223263308836649715112756731997946779608413232406934433532048898585
9176676580752231563884394807622076177586625973975236127522811136600110415063
0004691128152106812042872285697735145105026966830649540003659922618399694276
990464815739966698956947129133275233
RSA-350
RSA-350は350桁(1,161ビット)の10進数を持ち、これまで因数分解されていません。
RSA-350 = 2650719995173539473449812097373681101529786464211583162467454548229344585504
3495841191504413349124560193160478146528433707807716865391982823061751419151
6068496555750496764686447379170711424873128631468168019548127029171231892127
2886825928263239383444398948209649800021987837742009498347263667908976501360
3382322972552204068806061829535529820731640151
RSA-360
RSA-360は360桁(1,194ビット)の10進数を持ち、これまで因数分解されていません。
RSA-360 = 2186820202343172631466406372285792654649158564828384065217121866374227745448
7764963889680817334211643637752157994969516984539482486678141304751672197524
0052350576247238785129338002757406892629970748212734663781952170745916609168
9358372359962787832802257421757011302526265184263565623426823456522539874717
61591019113926725623095606566457918240614767013806590649
RSA-370
RSA-370は370桁(1,227ビット)の10進数を持ち、これまで因数分解されていません。
RSA-370 = 1888287707234383972842703127997127272470910519387718062380985523004987076701
7212819937261952549039800018961122586712624661442288502745681454363170484690
7379449525034797494321694352146271320296579623726631094822493455672541491544
2700993152879235272779266578292207161032746297546080025793864030543617862620
878802244305286292772467355603044265985905970622730682658082529621
RSA-380
RSA-380は380桁(1,261ビット)の10進数を持ち、これまで因数分解されていません。
RSA-380 = 3013500443120211600356586024101276992492167997795839203528363236610578565791
8270750937407901898070219843622821090980641477056850056514799336625349678549
2187941807116344787358312651772858878058620717489800725333606564197363165358
2237779263423501952646847579678711825720733732734169866406145425286581665755
6977260763553328252421574633011335112031733393397168350585519524478541747311
RSA-390
RSA-390は390桁(1,294ビット)の10進数を持ち、これまで因数分解されていません。
RSA-390 = 2680401941182388454501037079346656065366941749082852678729822424397709178250
4623002472848967604282562331676313645413672467684996118812899734451228212989
1630084759485063423604911639099585186833094019957687550377834977803400653628
6955344904367437281870253414058414063152368812498486005056223028285341898040
0795447435865033046248751475297412398697088084321037176392288312785544402209
1083492089
RSA-400
RSA-400は400桁(1,327ビット)の10進数で、これまで因数分解されていません。
RSA-400 = 2014096878945207511726700485783442547915321782072704356103039129009966793396
1419850865094551022604032086955587930913903404388675137661234189428453016032
6191193056768564862615321256630010268346471747836597131398943140685464051631
7519403149294308737302321684840956395183222117468443578509847947119995373645
3607109795994713287610750434646825511120586422993705980787028106033008907158
74500584758146849481
RSA-410
RSA-410は410桁(1,360ビット)の10進数を持ち、これまで因数分解されていません。
RSA-410 = 1965360147993876141423945274178745707926269294439880746827971120992517421770
1079138139324539033381077755540830342989643633394137538983355218902490897764
4412968474332754608531823550599154905901691559098706892516477785203855688127
0635069372091564594333528156501293924133186705141485137856845741766150159437
6063244163040088180887087028771717321932252992567756075264441680858665410918
431223215368025334985424358839
RSA-420
RSA-420は420桁(1,393ビット)の10進数を持ち、これまで因数分解されていません
RSA-420 = 2091366302476510731652556423163330737009653626605245054798522959941292730258
1898373570076188752609749648953525484925466394800509169219344906273145413634
2427186266197097846022969248579454916155633686388106962365337549155747268356
4666583846809964354191550136023170105917441056517493690125545320242581503730
3405952887826925813912683942756431114820292313193705352716165790132673270514
3817744164107601735413785886836578207979
RSA-430
RSA-430は430桁(1427ビット)の10進数を持ち、これまで因数分解されていません
RSA-430 = 3534635645620271361541209209607897224734887106182307093292005188843884213420
6950355315163258889704268733101305820000124678051064321160104990089741386777
2424190744453885127173046498565488221441242210687945185565975582458031351338
2070785777831859308900851761495284515874808406228585310317964648830289141496
3289966226854692560410075067278840383808716608668377947047236323168904650235
70092246473915442026549955865931709542468648109541
RSA-440
RSA-440は440桁(1,460ビット)の10進数を持ち、これまで因数分解されていません。
RSA-440 = 2601428211955602590070788487371320550539810804595235289423508589663391270837
4310252674800592426746319007978890065337573160541942868114065643853327229484
5029942332226171123926606357523257736893667452341192247905168387893684524818
0307729497304959710847337973805145673263119916483529703607405432752966630781
2234597766390750441445314408171802070904072739275930410299359006059619305590
701939627725296116299946059898442103959412221518213407370491
RSA-450
RSA-450は450桁(1,493ビット)の10進数を持ち、これまで因数分解されていません。
RSA-450 = 1984634237142836623497230721861131427789462869258862089878538009871598692569
0078791591684242367262529704652673686711493985446003494265587358393155378115
8032447061155145160770580926824366573211993981662614635734812647448360573856
3132247491715526997278115514905618953253443957435881503593414842367096046182
7643434794849824315251510662855699269624207451365738384255497823390996283918
3287667419172988072221996532403300258906083211160744508191024837057033
RSA-460
RSA-460は460桁(1526ビット)の10進数を持ち、これまで因数分解されていません
RSA-460 = 1786856020404004433262103789212844585886400086993882955081051578507634807524
1464078819812169681394445771476334608488687746254318292828603396149562623036
3564554675355258128655971003201417831521222464468666642766044146641933788836
8932452217321354860484353296131403821175862890998598653858373835628654351880
4806362231643082386848731052350115776715521149453708868428108303016983133390
0416365515466857004900847501644808076825638918266848964153626486460448430073
4909
RSA-1536
RSA-1536は463桁(1,536ビット)の10進数を持ち、これまで因数分解されていません。以前は因数分解成功者に15万ドルの賞金が提供されていました。
RSA-1536 = 184769970321174147430683562020016440301854933866341017147178577491065169671
116124985933768430543574458561606154457179405222971773252466096064694607124
962372044202226975675668737842756238950876467844093328515749657884341508847
552829818672645133986336493190808467199043187438128336350279547028265329780
293491615581188104984490831954500984839377522725705257859194499387007369575
568843693381277961308923039256969525326162082367649031603655137144791393234
7169566988069
RSA-470
RSA-470 has 470 decimal digits (1,559 bits), and has not been factored so far.
RSA-470 = 1705147378468118520908159923888702802518325585214915968358891836980967539803
6897711442383602526314519192366612270595815510311970886116763177669964411814
0957486602388713064698304619191359016382379244440741228665455229545368837485
5874455212895044521809620818878887632439504936237680657994105330538621759598
4047709603954312447692725276887594590658792939924609261264788572032212334726
8553025718835659126454325220771380103576695555550710440908570895393205649635
76770285413369
RSA-480
RSA-480は480桁(1,593ビット)の10進数を持ち、これまで因数分解されていません。
RSA-480 = 3026570752950908697397302503155918035891122835769398583955296326343059761445
7144169659817040125185215913853345598217234371231338324773210726853524776378
4105186549246199888070331088462855743520880671299302895546822695492968577380
7067958428022008294111984222973260208233693152589211629901686973933487362360
8129660418514569063995282978176790149760521395548532814196534676974259747930
6858645849268328985687423881853632604706175564461719396117318298679820785491
875674946700413680932103
RSA-490
RSA-490は490桁(1626ビット)の10進数を持ち、これまで因数分解されていません
RSA-490 = 1860239127076846517198369354026076875269515930592839150201028353837031025971
3738522164743327949206433999068225531855072554606782138800841162866037393324
6578171804201717222449954030315293547871401362961501065002486552688663415745
9758925793594165651020789220067311416926076949777767604906107061937873540601
5942747316176193775374190713071154900658503269465516496828568654377183190586
9537640698044932638893492457914750855858980849190488385315076922453755527481
1376719096144119390052199027715691
RSA-500
RSA-500は500桁(1659ビット)の10進数を持ち、これまで因数分解されていません
RSA-500 = 1897194133748626656330534743317202527237183591953428303184581123062450458870
7687605943212347625766427494554764419515427586743205659317254669946604982419
7301601038125215285400688031516401611623963128370629793265939405081077581694
4786041721411024641038040278701109808664214800025560454687625137745393418221
5494821277335671735153472656328448001134940926442438440198910908603252678814
7850601132077287172819942445113232019492229554237898606631074891074722425617
39680319169243814676235712934292299974411361
RSA-617
RSA-617は617桁(2,048ビット)の10進数を持ち、これまで因数分解されていません
RSA-617 = 2270180129378501419358040512020458674106123596276658390709402187921517148311
9139894870133091111044901683400949483846818299518041763507948922590774925466
0881718792594659210265970467004498198990968620394600177430944738110569912941
2854289188085536270740767072259373777266697344097736124333639730805176309150
6836310795312607239520365290032105848839507981452307299417185715796297454995
0235053160409198591937180233074148804462179228008317660409386563445710347785
5345712108053073639453592393265186603051504106096643731332367283153932350006
7937107541955437362433248361242525945868802353916766181532375855504886901432
221349733
RSA-2048
RSA-2048 has 617 decimal digits (2,048 bits). It is the largest of the RSA numbers and carried the largest cash prize for its factorization, $200,000.
RSA-2048 = 2519590847565789349402718324004839857142928212620403202777713783604366202070
7595556264018525880784406918290641249515082189298559149176184502808489120072
8449926873928072877767359714183472702618963750149718246911650776133798590957
0009733045974880842840179742910064245869181719511874612151517265463228221686
9987549182422433637259085141865462043576798423387184774447920739934236584823
8242811981638150106748104516603773060562016196762561338441436038339044149526
3443219011465754445417842402092461651572335077870774981712577246796292638635
6373289912154831438167899885040445364023527381951378636564391212010397122822
120720357
See also
- Integer factorization records
- RSA Factoring Challenge (includes table with size and status of all numbers)
- RSA Secret-Key Challenge
Notes
- ^ RSA Laboratories. 「RSA Factoring Challenge」。2013年9月21日時点のオリジナルよりアーカイブ。2008年8月5日閲覧。
- ^ RSA Laboratories. 「RSA Factoring Challenge FAQ」。2013年9月21日時点のオリジナルよりアーカイブ。 2008年8月5日閲覧。
- ^ abcde RSA Factoring Challenge Administrator (challenge-administrator@majordomo.rsasecurity.com) (2002年1月30日) [1999年3月5日]。「RSA Honor Roll」。challenge -rsa- honor-roll@rsa.com (メーリングリスト)。2023年9月9日時点のオリジナルよりアーカイブ – Ray Ontko経由
- ^ ab 「RSAカテゴリのアーカイブ」。Cryptography Watch。1993年7月9日。2ページ。2009年1月8日時点のオリジナルからのアーカイブ。
- ^ ab Dixon, Brandon; Lenstra, Arjen K. (1994). 「SIMDふるいを用いた整数の因数分解」。Helleseth, Tor (編). 暗号学の進歩 — EUROCRYPT '93. コンピュータサイエンス講義ノート。第765巻。ベルリン、ハイデルベルク:Springer(2001年7月13日発行)。pp. 28– 39. doi :10.1007/3-540-48285-7_3. ISBN 978-3-540-48285-7. S2CID 21157010 – SpringerLink経由
- ^ ab chris2be8 (2012年3月27日). 「分散多項式選択」. mersenneforum.org . 2023年7月2日時点のオリジナルからのアーカイブ。 2015年6月8日閲覧。
{{cite web}}: CS1 maint: numeric names: authors list (link) - ^ Denny, T.; Dodson, B.; Lenstra, AK; Manasse, MS (1994). 「RSA-120の因数分解について」. Stinson, Douglas R. (編). Advances in Cryptology — CRYPTO' 93. Lecture Notes in Computer Science. Vol. 773. ベルリン、ハイデルベルク:Springer (2001年7月13日発行). pp. 166– 174. doi :10.1007/3-540-48329-2_15. ISBN 978-3-540-48329-8SpringerLink経由
- ^ アトキンス、デレク、グラフ、マイケル、レンストラ、アージェン・K、レイランド、ポール・C. 「魔法の言葉は気難しい骨切り」。デレク・アトキンス(PostScript文書)。2023年9月9日時点のオリジナルよりアーカイブ。 2009年11月24日閲覧– マサチューセッツ工科大学経由。
- ^ ジャネバ、マーク (1994) [リンクとフォーマットは2002年9月24日更新]。「因数分解の課題を克服 - ウィラメット大学のちょっとした助けを借りて」。マーク・ジャネバ教授のフレーム付きホームページ。2023年9月2日時点のオリジナルよりアーカイブ。 2008年3月10日閲覧– ウィラメット大学経由
- ^ McHugh, Nathaniel (2015年3月26日). 「魔法の言葉は気難しいオシフラージュ - CADO-NFSを使ったRSA-129の因数分解」Nat McHugh: Transient Random-Noise Bursts with Announcements . Sheffield, South Yorkshire, UK. オリジナルより2023年9月2日時点のアーカイブ。2016年5月25日閲覧- Blogger経由。
- ^ Lenstra, Arjen K. ; Cowie, Jim; Elkenbracht-Huizing, Marije; Furmanski, Wojtek; Montgomery, Peter L.; Weber, Damian; Zayer, Joerg (1996年4月12日) [1996年4月11日]. Caldwell, Chris (編). 「RSA-130の因数分解」. NMBRTHRY (メーリングリスト). PrimePages: 素数研究の記録と結果. 2023年9月2日時点のオリジナルからアーカイブ。2008年3月10日閲覧– Notes, Proofs and other Comments経由
- ^ ハーマン・リーレ、ステファニア・キャヴァラー、ブルース・ドッドソン、アージェン・レンストラ、ポール・レイランド、ウォルター・リオエン、ピーター・モンゴメリー、ブライアン・マーフィー、ポール・ツィンマーマン(1999年2月4日)[1999年2月3日]。「数体ふるいを用いたRSA-140の因数分解」。数論リスト <NMBRTHRY@LISTSERV.NODAK.EDU>(メーリングリスト)。ノースダコタ大学システム。2004年12月8日時点のオリジナルからアーカイブ。 2008年3月10日閲覧
- ^ 「RSA-140は因数分解された!」。その他の活動:暗号チャレンジ:RSA因数分解チャレンジ。RSA研究所。RSAセキュリティ。2006年12月30日時点のオリジナルよりアーカイブ。 2008年3月10日閲覧。
- ^ Riele, Herman te(1999年8月26日)。「新しい因数分解記録:数体ふるいを用いた512ビットRSA鍵の因数分解」。数論リスト <NMBRTHRY@LISTSERV.NODAK.EDU>(メーリングリスト)。ノースダコタ大学システム。2004年12月31日時点のオリジナルよりアーカイブ。2008年3月10日閲覧。
1999年8月22日、512ビットの数RSA-155が…
- ^ 「RSA-155は因数分解されました!」。その他の活動:暗号チャレンジ:RSA因数分解チャレンジ。RSA研究所。RSAセキュリティ。2006年12月30日時点のオリジナルよりアーカイブ。2008年3月10日閲覧
- ^ バール、F.;フランケ、J.クラインジュン、T.ロクター、M.ベーム、M. (2003 年 4 月 1 日)。フランケ、イェンス(編)。 「RSA-160」。Paul Zimmermann、Lorrain de Recherche en Informatique et ses Applications 研究所。 2023 年 9 月 2 日のオリジナルからアーカイブ。2008 年3 月 10 日に取得。
RSA160 を gnfs で因数分解しました。
- ^ RSA Laboratories, RSA-160 が因数分解されました! 2006年12月30日アーカイブ、Wayback Machineにて。2008年3月10日閲覧。
- ^ D. Bonenberger and M. Krone, RSA-170 2011年7月19日アーカイブ、Wayback Machineにて 。 2010年3月8日閲覧。
- ^ Danilov, SA; Popovyan, IA (2010年5月9日). 「RSA-180 の因数分解」(PDF) . Cryptology ePrint Archive .
- ^ Jens Franke (2003年12月3日), RSA576 (因数分解の発表の再投稿). 2008年3月10日閲覧
- ^ Eric W. Weisstein (2005年12月5日)、 MathWorldのRSA-576の因数分解。 2008年3月10日閲覧。
- ^ RSA Laboratories、RSA-576は因数分解されました!Wayback Machineに2006年12月24日にアーカイブ。2008日閲覧。
- ^ Danilov, SA; Popovyan, IA (2010). 「RSA-180の因数分解」。Cryptology ePrint Archive 。2010年5月12日閲覧。
- ^ I. Popovyan, A. Timofeev (2010年11月8日). 「RSA-190の因数分解」。mersenneforum.org 。 2010年11月10日閲覧
- ^ RSA Laboratories、「RSA-640 は因数分解されました!」Wayback Machineに2007年1月4日にアーカイブ。2008年3月10日閲覧。
- ^ Jens Franke (2005年11月4日)、「GNFS によって RSA640 が因数分解されました。」 Wayback Machineに2008年6月16日にアーカイブ。2008年3月10日閲覧。
- ^ Eric W. Weisstein (2005年11月8日)、「MathWorld で RSA-640 が因数分解されました。」2008年3月10日閲覧
- ^ ab Thorsten Kleinjung (2005-05-09)、「GNFSでRSA200を因数分解しました。」Wayback Machineに2008年3月22日にアーカイブ。2008年3月10日閲覧。
- ^ RSA Laboratories、「RSA-200は因数分解されました! 」。2017年1月25日閲覧。
- ^ 「mersenneforum.org - 単一の投稿を表示 - RSA-210が因数分解されました」。www.mersenneforum.org 。2024年2月10日閲覧。
- ^ CADO-NFSによるRSA-704の因数分解。Wayback Machineに2012年7月2日にアーカイブ
- ^ Bai, Shi (2012年7月2日). 「RSA704の因数分解」. NMBRTHRY (メーリングリスト) . 2012年7月3日閲覧
- ^ Zimmermann, Paul (2016年5月13日). 「CADO-NFSによるRSA-220の因数分解」. Cado-nfs-discuss (メーリングリスト). 2021年7月21日時点のオリジナルよりアーカイブ。 2016年5月13日閲覧。
- ^ グロス、サミュエル。「RSA-230の因数分解」。cado -nfs-discuss。2018年8月23日時点のオリジナルよりアーカイブ。 2018年8月17日閲覧。
- ^ 「RSA-232の数が因数分解されました – ИВМ РАН」。2020年2月17日。2024年2月10日閲覧
- ^ ドミトリー・ゼルトコフ、ニコライ・ザマラシュキン、セルゲイ・マトヴェエフ (2023)。「現代のスーパーコンピュータでランチョス・モンゴメリ法を高速化する方法?」ウラジミール・ヴォエヴォディン、セルゲイ・ソボレフ、ミハイル・ヤコボフスキー、ラシット・シャガリエフ(編)『スーパーコンピューティングコンピュータサイエンス講義ノート』Cham: Springer Nature Switzerland. pp. 114– 128. doi :10.1007/978-3-031-49432-1_9. ISBN 978-3-031-49432-1。
- ^ ドミトリー・ゼルトコフ、ニコライ・ザマラシュキン、セルゲイ・マトヴェーエフ(2023)、ウラジミール・ヴォエヴォディン、セルゲイ・ソボレフ、ミハイル・ヤコボフスキー、ラシット・シャガリエフ(編)、「現代のスーパーコンピュータでランチョス・モンゴメリ法を高速化する方法」、スーパーコンピューティング、第14388巻、Cham:Springer Nature Switzerland、pp. 114– 128、doi:10.1007/978-3-031-49432-1_9、ISBN 978-3-031-49431-4、2024年2月10日閲覧
- ^ ab Kleinjung, Thorsten; Aoki, Kazumaro; Franke, Jens; Lenstra, Arjen; Thomé, Emmanuel; Bos, Joppe; Gaudry, Pierrick; Kruppa, Alexander; Montgomery, Peter (2010), 768ビットRSA法の因数分解、 2024年2月10日閲覧。
- ^ 「[Cado-NFS-discuss] 795ビット因数分解と離散対数」。2019年12月3日時点のオリジナルよりアーカイブ。2019年12月2日閲覧。
- ^ 「[Cado-NFS-discuss] RSA-250の因数分解」。2020年2月28日時点のオリジナルよりアーカイブ。2020年2月28日閲覧
参考文献
- RSAファクタリングチャレンジ管理者(1997年10月12日)、RSAチャレンジリスト
- RSA研究所、「RSAチャレンジ番号」(RSAチャレンジ終了前の2006年にインターネットアーカイブによってアーカイブ)
- RSA研究所、「テキスト形式のチャレンジ番号」。2013年5月21日時点のオリジナルからのアーカイブ。
- 青木一麿、木田雄二、下山毅、上田浩樹、「GNFS RSA-100、110、…、150のファクタリング統計」、Cryptology ePrint Archive、レポート2004/095、2004年
外部リンク
- スティーブン・レヴィ(1996年3月)、 Wired NewsのWisecrackers。RSA -129に関する報道