RSA番号

Set of large semiprimes

数学 においてRSA数は、 RSA因数分解チャレンジの一部であった大きな半素数(ちょうど2つの素因数を持つ数)の集合です。このチャレンジは、各数の素因数を見つけることでした。これは、計算数論と大きな整数の因数分解の実際的な難しさに関する研究を促進するために、1991年3月にRSA研究所によって作成されました。このチャレンジは2007年に終了しました。[1]

RSA Laboratories (この技術の考案者であるRivest、Shamir、Adlemanの頭文字)は、100桁から617までの小数点以下の素数をいくつか公開しました。これらの素因数分解に成功した者には、最大20万ドル(場合によっては2万ドル)の賞金が提示されました。RSAの最小の素因数分解は数日で完了しました。しかし、ほとんどの数はまだ素因数分解されておらず、今後何年も素因数分解されないままになる可能性も高いと予想されています。2020年2月現在[update]、リストされている54の数のうち、最小の23の数が素因数分解されています。

RSAチャレンジは2007年に正式に終了しましたが、人々は依然として因数分解を見つけようと試みています。RSA研究所によると、「現在、業界は一般的な対称鍵および公開鍵アルゴリズムの暗号解読強度についてかなり進歩した理解を持っているため、これらのチャレンジはもはや行われていません。」[2]当時、いくつかの小規模な賞が授与されていました。残りの賞は撤回されました。

最初に生成されたRSA番号、RSA-100からRSA-500までは、10進数の桁数に応じてラベル付けされていました。その後、RSA-576以降は、代わりに2進数の桁数がカウントされます。例外はRSA-617で、これは番号体系の変更前に作成されました。番号は以下に昇順でリストされています。

注:この記事の作業が完了するまでは、表とリストの両方を確認してください。異なる値と異なる情報が含まれています。

名前 10進数の桁数 最初の解答者
日付 アルゴリズム 計算能力 暦時間
RSA-100 1991年4月1日 Mark ManasseとArjen K. Lenstraによるppmpqs 約7MIP年
RSA-110 1992年4月14日 Arjen K. Lenstraによるppmpqs 16K MasParの5/8で1か月
RSA-120 1993年6月9日 ppmpqs Arjen K. Lenstra (45.503%)、Bruce Dodson (30.271%)、Thomas Denny (22.516%)、Mark Manasse (1.658%)、Walter LioenとHerman te Riele (0.049%) による835MIP年
RSA-129 129 1994年4月26日 ppmpqs Derek Atkins、Michael Graff、Arjen K. Lenstra、Paul Leyland、そして600人以上のボランティアによって約5000MIPS年実行されました
RSA-130 1996年4月10日 Bellcore、CWI、Saarbrueckenによる格子ふるい実装を備えた一般数体ふるい。Peter L. Montgomeryによるブロック化Lanczos法平方根法 ふるい分け:推定500MIPS年、Bruce Dodson(28.37%)、Peter L. MontgomeryとMarije Elkenbracht-Huizing(27.77%)、Arjen K. Lenstra(19.11%)、WWW貢献者(17.17%)、Matt Fante(4.36%)、Paul Leyland(1.66%)、Damian WeberとJoerg Zayer(1.56%)によって実行されました

Peter L. MontgomeryとMarije Elkenbracht-Huizingによる行列(アムステルダムのSARAにあるCray-C90で67.5時間)と平方根(SGI Challengeプロセッサで依存関係ごとに48時間)

RSA-140 1999年2月2日 Brian MurphyとPeter L. Montgomeryによる線分(CWIによる; 45%)と格子(Arjen K. Lenstraによる; 55%)ふるい分け、および多項式選択法を用いたGNFS、そしてPeter L. Montgomeryによるブロック化Lanczos法平方根 多項式選択:CWIの4台の250MHz SGI Origin 2000プロセッサで2000CPU時間

ふるい分け:平均175MHzで動作する約125台のSGIおよびSunワークステーションと、平均300MHzで動作する約60台のPCで8.9CPU年。約1500MIPS年に相当。Peter L. Montgomery、Stefania Cavallar、 Herman JJ te Riele 、Walter M. Lioen(36.8%)、Paul Leyland(28.8%)、Bruce Dodson(26.6%)、Paul Zimmermann(5.4%)、Arjen K. Lenstra(2.5%)が実行。

マトリックス:アムステルダムのSARAにあるCray-C916で100時間

平方根:CWIの4台の250MHz SGI Origin 2000プロセッサ上で、4つの異なる依存関係を並列実行しました。そのうち3つは、14.2、19.0、19.0CPU時間後にRSA-140の因数を発見しました。

11週間(多項式選択に4週間、ふるい分けに1か月、データフィルタリングと行列構築に1週間、行列に5日間、平方根を用いた因数発見に14.2時間を含む)
RSA-155 1999年8月22日 GNFS、線(29%)および格子(71%)ふるい分け、およびブライアン・マーフィーとピーター・L・モンゴメリーによって記述され、アージェン・レンストラによって彼の多倍長演算コード(LIP)を使用するために移植された多項式選択法。また、ピーター・L・モンゴメリーによるブロック化ランチョス法平方根法。 多項式選択はブライアン・マーフィー、ピーター・モンゴメリー、アージェン・レンストラ、ブルース・ドッドソンによって実行され、ドッドソンは使用されたものを見つけました。

ふるい分け:合計35.7CPU年。175~400MHzのSGIおよびSunワークステーション約160台、250MHzのSGI Origin 2000プロセッサ8台、300~450MHzのPentium II PC 120台、および500MHzのDigital/Compaqボックス4台で実行。約8000MIPS年に相当Alec Muffett (リレーションの 20.1%、CPU 日数 3057)、Paul Leyland (17.5%、CPU 日数 2092)、Peter L. Montgomery と Stefania Cavallar (14.6%、CPU 日数 1819)、Bruce Dodson (13.6%、CPU 日数 2222)、Francois Morain と Gerard Guillerm (13.0%、CPU 日数 1801)、Joel Marchand (6.4%、CPU 日数 576)、Arjen K. Lenstra (5.0%、CPU 日数 737)、Paul Zimmermann (4.5%、CPU 日数 252)、Jeff Gilchrist (4.0%、CPU 日数 366)、Karen Aardal (0.65%、CPU 日数 62)、Chris と Craig Putnam (0.56%、CPU 日数 47) によって運営されています。

行列:アムステルダムSARAのCray-C916のCPU1つで224時間。平方根:CWIの24プロセッサSGI Origin 2000の300MHz R12000プロセッサ4つ。成功したものは39.4CPU時間、その他は38.3、41.9、61.6CPU時間かかりました。

多項式の選択に9週間、残りの作業に5.2か月(ふるい分けに3.7か月、データのフィルタリングと行列構築に約1か月、行列構築に10日間を含む)
目次
  • RSA-100
  • RSA-110
  • RSA-120
  • RSA-129
  • RSA-130
  • RSA-140
  • RSA-150
  • RSA-155
  • RSA-160
  • RSA-170
  • RSA-576
  • RSA-180
  • RSA-190
  • RSA-640
  • RSA-200
  • RSA-210
  • RSA-704
  • RSA-220
  • RSA-230
  • RSA-232
  • RSA-768
  • RSA-240
  • RSA-250
  • RSA-260
  • RSA-270
  • RSA-896
  • RSA-280
  • RSA-290
  • RSA-300
  • RSA-309
  • RSA-1024
  • RSA-310
  • RSA-320
  • RSA-330
  • RSA-340
  • RSA-350
  • RSA-360
  • RSA-370
  • RSA-380
  • RSA-390
  • RSA-400
  • RSA-410
  • RSA-420
  • RSA-430
  • RSA-440
  • RSA-450
  • RSA-460
  • RSA-1536
  • RSA-470
  • RSA-480
  • RSA-490
  • RSA-500
  • RSA-617
  • RSA-2048
  参照:注釈、参考文献、外部リンク

RSA-100

RSA-100は100桁(330ビット)の100進数です。その因数分解は1991年4月1日にArjen K. Lenstraによって発表されました。[3] [4]報告によると、 MasPar並列コンピュータ上で多重多項式二次ふるいアルゴリズムを使用して、因数分解には数日かかりました[5]

RSA-100の値と因数分解は次のとおりです

RSA-100 = 1522605027922533360535618378132637429718068114961380688657908494580122963258952897654000350692006139
RSA-100 = 37975227936943673922808872755445627854565536638199
        × 40094690950920881030683735292761468389214899724061

2200MHzのAthlon 64プロセッサでMsieveプログラムを使用してこの因数分解を繰り返すと4時間かかります。

この数は、3.5GHzにオーバークロックしたIntel Core2 Quad q9300で、GGNFSとMsieveバイナリを使用し、factmsieve Perlスクリプトの分散バージョンで実行することで72分で因数分解できます。[6]

RSA-110

RSA-110は110桁(364ビット)の10進数を持ち、1992年4月にArjen K. LenstraとMark S. Manasseによって約1か月で因数分解されました。[4] [5]

この数は、3.5GHzにオーバークロックしたIntel Core2 Quad q9300で、factmsieve Perlスクリプトの分散バージョンで実行されるGGNFSとMsieveバイナリを使用して、4時間以内に因数分解できます。[6]

値と因数分解は次のとおりです

RSA-110 = 35794234179725868774991807832568455403003778024228226193532908190484670252364677411513516111204504060317568667
RSA-110 = 6122421090493547576937037317561418841225758554253106999
        × 5846418214406154678836553182979162384198610505601062333

RSA-120

RSA-120は120桁(397ビット)の10進数を持ち、1993年6月にトーマス・デニー、ブルース・ドッドソン、アージェン・K・レンストラ、マーク・S・マナセによって因数分解されました。[7] 計算には実際のコンピュータ時間で3か月未満かかりました。

値と因数分解は次のとおりです

RSA-120 = 227010481295437363334259960947493668895875336466084780038173258247009162675779735389791151574049166747880487470296548479
RSA-120 = 327414555693498015751146303749141488063642403240171463406883
        × 693342667110830181197325401899700641361965863127336680673013

RSA-129

RSA-129は129桁(426ビット)の10進数を持ち、1991年のRSA因数分解チャレンジの一部ではなく、1977年8月号のScientific Americanに掲載されたマーティン・ガードナー「数学ゲーム」コラムに関連していました。[3]

RSA-129は、1994年4月にデレク・アトキンスマイケル・グラフアルジェン・K・レンストラ、ポール・レイランドが率いるチームによって、インターネットを介して接続された約600人のボランティアによる約1600台のコンピュータ[8]を使用して因数分解されました[9]。この因数分解に対してRSAセキュリティから100米ドルの賞金が授与され、フリーソフトウェア財団に寄付されました。

値と因数分解は次のとおりです

RSA-129 = 114381625757888867669235779976146612010218296721242362562561842935706935245733897830597123563958705058989075147599290026879543541
RSA-129 = 3490529510847650949147849619903898133417764638493387843990820577
        × 32769132993266709549961988190834461413177642967992942539798288533

因数分解は多重多項式二次ふるいアルゴリズムを用いて行われました。

因数分解チャレンジにはRSA-129で暗号化されたメッセージが含まれていました。因数分解を用いて復号すると、メッセージは「The Magic Words are Squeamish Ossifrage」であることが明らかになりました。

2015年、RSA-129はCADO-NFSの数体ふるいのオープンソース実装を用いて、約30ドルの商用クラウドコンピューティングサービスで約1日で因数分解されました。[10]

RSA-130

RSA-130は130桁(430ビット)の10進数を持ち、1996年4月10日に、Arjen K. Lenstra率いるJim Cowie、Marije Elkenbracht-Huizing、Wojtek Furmanski、 Peter L. Montgomery、Damian Weber、Joerg Zayerからなるチームによって因数分解されました。 [11]

因数分解は3回目の試行で発見されました。[3]

値と因数分解は次のとおりです

RSA-130 = 1807082088687404805951656164405905566278102516769401349170127021450056662540244048387341127590812303371781887966563182013214880557
RSA-130 = 39685999459597454290161126162883786067576449112810064832555157243
        × 45534498646735972188403686897274408864356301263205069600999044599

The factorization was found using the Number Field Sieve algorithm and the polynomial

   5748302248738405200 x 5 + 9882261917482286102 x 4 
- 13392499389128176685 x 3 + 16875252458877684989 x 2 
+ 3759900174855208738 x 1 - 46769930553931905995

RSA-130を法として12574411168418005980468の根を持ちます。

RSA-140

RSA-140は140桁(463ビット)の10進数を持ち、1999年2月2日にHerman te Riele率いるStefania Cavallar、Bruce Dodson、Arjen K. Lenstra、Paul Leyland、Walter Lioen、Peter L. Montgomery、Brian Murphy、Paul Zimmermannからなるチームによって因数分解されました。[12] [13]

値と因数分解は次のとおりです

RSA-140 = 21290246318258757547497882016271517497806703963277216278233383215381949984056495911366573853021918316783107387995317230889569230873441936471
RSA-140 = 3398717423028438554530123627613875835633986495969597423490929302771479
        × 6264200187401285096151654948264442219302037178623509019111660653946049

因数分解は、数体ふるいアルゴリズムと推定2000MIPS年の計算時間を用いて行われました。

行列は4671181行、4704451列で、重みは151141999(行あたり32.36個の非ゼロ)でした[3]。

RSA-150

RSA-150 has 150 decimal digits (496 bits), and was withdrawn from the challenge by RSA Security. RSA-150 was eventually factored into two 75-digit primes by Aoki et al. in 2004 using the general number field sieve (GNFS), years after bigger RSA numbers that were still part of the challenge had been solved.

値と因数分解は次のとおりです

RSA-150 = 155089812478348440509606754370011861770654545830995430655466945774312632703463465954363335027577729025391453996787414027003501631772186840890795964683
RSA-150 = 348009867102283695483970451047593424831012817350385456889559637548278410717
        × 445647744903640741533241125787086176005442536297766153493419724532460296199

RSA-155

RSA-155は155桁(512ビット)の10進数で、1999年8月22日に、ハーマン・テ・リールが率いるチーム(ステファニア・カヴァラー、ブルース・ドッドソン、アルジェン・K・レンストラ、ウォルター・リオエン、ピーター・L・モンゴメリー、ブライアン・マーフィー、カレン・アーダル、ジェフ・ギルクリスト、ジェラール・ギラーム、ポール・レイランド、ジョエル・マルシャン、フランソワ・モレイン、アレック・マフェット、クレイグ・パトナム、クリス・パトナム、ポール・ジマーマン)によって6か月かけて因数分解されました。[14] [15]

値と因数分解は次のとおりです

RSA-155 = 10941738641570527421809707322040357612003732945449205990913842131476349984288934784717997257891267332497625752899781833797076537244027146743531593354333897
RSA-155 = 1026395928297411057720541965739916759007165678080380668033419335217907113077
          79
        × 1066034883801684548209272203600128786792079585759892915222706082371930628086
          43

因数分解は、一般数体ふるいアルゴリズムと推定8000MIPS年の計算時間 を用いて求められました

多項式は119377138320*x^5 - 80168937284997582*y*x^4 - 66269852234118574445*y^2*x^3 + 11816848430079521880356852*y^3*x^2 + 7459661580071786443919743056*y^4*x - 40679843542362159361913708405064*y^5とx - 39123079721168000771313449081*yであった(このペアはランダムな多項式選択)ふるい分け段階で124722179個の関係が収集され、行列は6699191行、6711336列、重みは417132631(行あたり62.27個の非ゼロ)でした。[3]

RSA-160

RSA-160は160桁(530ビット)の10進数を持ち、2003年4月1日にボン大学ドイツ 連邦情報保安局(BSI)のチームによって因数分解されました。チームのメンバーは、J. Franke、F. Bahr、T. Kleinjung、M. Lochter、M. Böhmでした。[16] [17]

値と因数分解は次のとおりです

RSA-160 = 2152741102718889701896015201312825429257773588845675980170497676778133145218859135673011059773491059602497907111585214302079314665202840140619946994927570407753
RSA-160 = 4542789285848139407168619064973883165613714577846979325095998470925000415733
          5359
        × 4738809060383201619663383230378895197326892292104095794474135464881202849390
          9367

The factorization was found using the general number field sieve algorithm.

RSA-170

RSA-170は170桁(563ビット)の10進数を持ち、2009年12月29日にブラウンシュヴァイク/ヴォルフェンビュッテル応用科学大学のD. BonenbergerとM. Kroneによって初めて因数分解されました。[18] 2日後、S.A. DanilovとI.A. Popovyanによって独立した因数分解が完了しました。[19]

値と因数分解は次のとおりです

RSA-170 = 26062623684139844921529879266674432197085925380486406416164785191859999628542069361450283931914514618683512198164805919882053057222974116478065095809832377336510711545759
RSA-170 = 3586420730428501486799804587268520423291459681059978161140231860633948450858
          040593963
        × 7267029064107019078863797763923946264136137803856996670313708936002281582249
          587494493

The factorization was found using the general number field sieve algorithm.

RSA-576

RSA-576は174桁(576ビット)の10進数を持ち、2003年12月3日にボン大学のJ. FrankeとT. Kleinjungによって因数分解されました。[20] [21] [22] RSA Securityは因数分解の成功に対して10,000ドルの賞金を提供しました

値と因数分解は次のとおりです

RSA-576 = 188198812920607963838697239461650439807163563379417382700763356422988859715234665485319060606504743045317388011303396716199692321205734031879550656996221305168759307650257059
RSA-576 = 3980750864240649373971255005503864911990643623425267084063851895759463889572
          61768583317
        × 4727721461074353025362230719730482246329146953020971164598521711305207112563
          63590397527

The factorization was found using the general number field sieve algorithm.

RSA-180

RSA-180は180桁(596ビット)の10進数を持ち、2010年5月8日にロシアのモスクワ国立大学のS・A・ダニロフとI・A・ポポビアンによって因数分解されました。[23]

RSA-180 = 1911479277189866096892294666314546498129862462766673548641885036388072607034
          3679905877620136513516127813425829612810920004670291298456875280033022177775
          2773957404540495707851421041
RSA-180 = 4007800823297508779525813391041005725268293178158071765648821789984975727719
          50624613470377
        × 4769396887386118369955354773570708579399020760277882320319897758246062255957
          73435668861833

The factorization was found using the general number field sieve algorithm implementation running on three Intel Core i7 PCs.

RSA-190

RSA-190は190桁(629ビット)の10進数を持ち、2010年11月8日にロシアのモスクワ国立大学のIA PopovyanとオランダのCWIのA. Timofeevによって因数分解されました。[24]

RSA-190 = 1907556405060696491061450432646028861081179759533184460647975622318915025587
          1841757540549761551215932934922604641526300932385092466032074171247261215808
          58185985938946945490481721756401423481
RSA-190 = 3171195257690152709485171289740475929805147316029450327784761927832793642798
          1256542415724309619
        × 6015260020444561641587641685526676183243543359471811072599763828083615704046
          0481625355619404899

RSA-640

RSA-640は193桁(640ビット)の10進数です。RSA Securityは因数分解の成功に対して2万ドルの賞金を提供しました。2005年11月2日、ドイツ連邦情報セキュリティ庁のF. Bahr、M. Boehm、J. Franke、T. Kleinjungは、GNFSを使用して次のように因数分解したと発表しました。[25] [26] [27]

RSA-640 = 3107418240490043721350750035888567930037346022842727545720161948823206440518
          0815045563468296717232867824379162728380334154710731085019195485290073377248
          22783525742386454014691736602477652346609
RSA-640 = 1634733645809253848443133883865090859841783670033092312181110852389333100104
          508151212118167511579
        × 1900871281664822113126851573935413975471896789968515493666638539088027103802
          104498957191261465571

計算には80個の2.2GHz AMD Opteron CPUで5か月かかりました。

わずかに大きいRSA-200は、2005年5月に同じチームによって因数分解されました。

RSA-200

RSA-200は200桁(663ビット)の100桁の素数で、以下に示す2つの100桁の素数に因数分解されます

2005年5月9日、F. Bahr、M. Boehm、J. Franke、T. Kleinjungは、GNFSを使用して次のように数を因数分解したと 発表しました[28] [29] 。

RSA-200 = 2799783391122132787082946763872260162107044678695542853756000992932612840010
          7609345671052955360856061822351910951365788637105954482006576775098580557613
          579098734950144178863178946295187237869221823983
RSA-200 = 3532461934402770121272604978198464368671197400197625023649303468776121253679
          423200058547956528088349
        × 7925869954478333033347085841480059687737975857364219960734330341455767872818
          152135381409304740185467

並列コンピュータの集合でこれらの因数分解に費やされたCPU時間は、非常に概算で、2.2GHz Opteronベースのコンピュータ1台で75年分の作業に相当する量でした [ 28 ]この近似値は作業規模を示唆するものの、多くの複雑な要因が抜け落ちていることに注意してください。発表ではより正確に述べられています。

RSA-210

RSA-210は210桁(696ビット)で、2013年9月にライアン・プロッパーによって因数分解されました。[30]

RSA-210 = 2452466449002782119765176635730880184670267876783327597434144517150616008300
          3858721695220839933207154910362682719167986407977672324300560059203563124656
          1218465817904100131859299619933817012149335034875870551067
RSA-210 = 4359585683259407917999519653872144063854709102652201963187054821445240853452
          75999740244625255428455944579
        × 5625457617268841037562770073044474817438769440075105451049468510945483965774
          79473472146228550799322939273

RSA-704

RSA-704 has 212 decimal digits (704 bits), and was factored by Shi Bai, Emmanuel Thomé and Paul Zimmermann. [31] The factorization was announced July 2, 2012. [32] A cash prize of US$30,000 was previously offered for a successful factorization.

RSA-704 = 7403756347956171282804679609742957314259318888923128908493623263897276503402
          8266276891996419625117843995894330502127585370118968098286733173273108930900
          552505116877063299072396380786710086096962537934650563796359
RSA-704 = 9091213529597818878440658302600437485892608310328358720428512168960411528640
          933367824950788367956756806141
        × 8143859259110045265727809126284429335877899002167627883200914172429324360133
          004116702003240828777970252499

RSA-220

RSA-220は220桁(729ビット)の10進数を持ち、S. Bai、P. Gaudry、A. Kruppa、E. Thomé、P. Zimmermannによって因数分解されました。この因数分解は2016年5月13日に発表されました。[33]

RSA-220 = 2260138526203405784941654048610197513508038915719776718321197768109445641817
          9666766085931213065825772506315628866769704480700018111497118630021124879281
          99487482066070131066586646083327982803560379205391980139946496955261
RSA-220 = 6863656412267566274382371499288437800130842239979164844621244993321541061441
          4642667938213644208420192054999687
        × 3292907439486349812049301549212935291916455196536233952462686051169290349309
          4652463337824866390738191765712603

RSA-230

RSA-230は230桁(762ビット)の10進数で、2018年8月15日にサミュエル・S・グロスによって因数分解されました。[34]

RSA-230 = 1796949159794106673291612844957324615636756180801260007088891883553172646034
          1490933493372247868650755230855864199929221814436684722874052065257937495694
          3483892631711525225256544109808191706117425097024407180103648316382885188526
          89
RSA-230 = 4528450358010492026612439739120166758911246047493700040073956759261590397250
          033699357694507193523000343088601688589
        × 3968132623150957588532394439049887341769533966621957829426966084093049516953
          598120833228447171744337427374763106901

RSA-232

RSA-232は232桁(768ビット)の10進数を持ち、2020年2月17日にNL Zamarashkin、DA Zheltkov、SA Matveevによって因数分解されました。[35] [36] [37]

RSA-232 = 1009881397871923546909564894309468582818233821955573955141120516205831021338
          5285453743661097571543636649133800849170651699217015247332943892702802343809
          6090980497644054071120196541074755382494867277137407501157718230539834060616
          2079
RSA-232 = 2966909333208360660361779924242630634742946262521852394401857157419437019472
          3262390744910112571804274494074452751891
        × 3403816175197563438006609498491521420547121760734723172735163413276050706174
          8526506443144325148088881115083863017669

RSA-768

RSA-768は232桁(768ビット)の10進数を持ち、2009年12月12日に、Thorsten Kleinjung、Kazumaro Aoki、Jens Franke、Arjen K. Lenstra、Emmanuel Thomé、Pierrick Gaudry、Alexander Kruppa、Peter Montgomery、Joppe W. Bos、Dag Arne Osvik、Herman te Riele、Andrey Timofeev、Paul Zimmermannによって2年間かけて因数分解されました。[38]

RSA-768 = 1230186684530117755130494958384962720772853569595334792197322452151726400507
          2636575187452021997864693899564749427740638459251925573263034537315482685079
          1702612214291346167042921431160222124047927473779408066535141959745985690214
          3413
RSA-768 = 3347807169895689878604416984821269081770479498371376856891243138898288379387
          8002287614711652531743087737814467999489
        × 3674604366679959042824463379962795263227915816434308764267603228381573966651
          1279233373417143396810270092798736308917

並列コンピュータの集合でこれらの因数分解に費やされたCPU時間は、シングルコア2.2GHz AMD Opteronベースのコンピュータで約2000年分の計算にほぼ相当しました。[38]

RSA-240

RSA-240は240桁(795ビット)で、2019年11月にFabrice Boudot、Pierrick Gaudry、Aurore Guillevic、Nadia Heninger、Emmanuel Thomé、Paul Zimmermannによって因数分解されました。[39]

RSA-240 = 1246203667817187840658350446081065904348203746516788057548187888832896668011
          8821085503603957027250874750986476843845862105486553797025393057189121768431
          8286362846948405301614416430468066875699415246993185704183030512549594371372
          159029236099
RSA-240 = 5094359522858399145550510235808437141326483820241114731866602965218212064697
          46700620316443478873837606252372049619334517
        × 2446242088383181505678131390240028966538020925789314014520412213365584770951
          78155258218897735030590669041302045908071447

これらの因数分解に費やされたCPU時間は、2.1GHzのIntel Xeon Gold 6130 CPUで約900コア年でした。著者らは、RSA-768の因数分解と比較して、より優れたアルゴリズムでは計算が3~4倍高速化し、より高速なコンピュータでは1.25~1.67倍高速化したと推定しています。

RSA-250

RSA-250は250桁(829ビット)で、2020年2月にFabrice Boudot、Pierrick Gaudry、Aurore Guillevic、Nadia Heninger、Emmanuel Thomé、Paul Zimmermannによって因数分解されました。因数分解の発表は2020年2月28日に行われました

RSA-250 = 2140324650240744961264423072839333563008614715144755017797754920881418023447
          1401366433455190958046796109928518724709145876873962619215573630474547705208
          0511905649310668769159001975940569345745223058932597669747168173806936489469
          9871578494975937497937
RSA-250 = 6413528947707158027879019017057738908482501474294344720811685963202453234463
          0238623598752668347708737661925585694639798853367
        × 3337202759497815655622601060535511422794076034476755466678452098702384172921
          0037080257448673296881877565718986258036932062711

RSA-250の因数分解には、2.1GHzのIntel Xeon Gold 6130 CPUを基準として、約2700CPUコア年が使用されました。計算は、オープンソースのCADO-NFSソフトウェアを使用して、数体ふるいアルゴリズムで実行されました。

チームはこの計算を、計算数論暗号学への貢献で知られるアメリカの数学者ピーター・モンゴメリーに捧げました。モンゴメリーは2020年2月18日に亡くなり、RSA-768の因数分解にも貢献しました。[40]

RSA-260

RSA-260は260桁(862ビット)で、これまで因数分解されていません

RSA-260 = 2211282552952966643528108525502623092761208950247001539441374831912882294140
          2001986512729726569746599085900330031400051170742204560859276357953757185954
          2988389587092292384910067030341246205457845664136645406842143612930176940208
          46391065875914794251435144458199

RSA-270

RSA-270は270桁(895ビット)の10進数を持ち、これまで因数分解されていません

RSA-270 = 2331085303444075445276376569106805241456198124803054490429486119684959182451
          3578286788836931857711641821391926857265831491306067262691135402760979316634
          1626693946596196427744273886601876896313468704059066746903123910748277606548
          649151920812699309766587514735456594993207

RSA-896

RSA-896 has 270 decimal digits (896 bits), and has not been factored so far. A cash prize of $75,000 was previously offered for a successful factorization.

RSA-896 = 4120234369866595438555313653325759481798116998443279828454556264338764455652
          4842619809887042316184187926142024718886949256093177637503342113098239748515
          0944909106910269861031862704114880866970564902903653658867433731720813104105
          190864254793282601391257624033946373269391

RSA-280

RSA-280は280桁(928ビット)の10進数を持ち、これまで因数分解されていません。

RSA-280 = 1790707753365795418841729699379193276395981524363782327873718589639655966058
          5783742549640396449103593468573113599487089842785784500698716853446786525536
          5503525160280656363736307175332772875499505341538927978510751699922197178159
          7724733184279534477239566789173532366357270583106789

RSA-290

RSA-290は290桁(962ビット)の10進数を持ち、これまで因数分解されていません

RSA-290 = 3050235186294003157769199519894966400298217959748768348671526618673316087694
          3419156362946151249328917515864630224371171221716993844781534383325603218163
          2549201100649908073932858897185243836002511996505765970769029474322210394327
          60575157628357292075495937664206199565578681309135044121854119

RSA-300

RSA-300は300桁(995ビット)の10進数を持ち、これまで因数分解されていません。

RSA-300 = 2769315567803442139028689061647233092237608363983953254005036722809375824714
          9473946190060218756255124317186573105075074546238828817121274630072161346956
          4396741836389979086904304472476001839015983033451909174663464663867829125664
          459895575157178816900228792711267471958357574416714366499722090015674047

RSA-309

RSA-309は309桁(1,024ビット)の10進数を持ち、これまで因数分解されていません。

RSA-309 = 1332943998825757583801437794588036586217112243226684602854588261917276276670
          5425540467426933349195015527349334314071822840746357352800368666521274057591
          1870128339157499072351179666739658503429931021985160714113146720277365006623
          6927218079163559142755190653347914002967258537889160429597714204365647842739
          10949

RSA-1024

RSA-1024は309桁(1,024ビット)の10進数を持ち、これまで因数分解されていません。以前は因数分解に対して10万ドルの賞金が提示されていました。

RSA-1024 = 135066410865995223349603216278805969938881475605667027524485143851526510604
           859533833940287150571909441798207282164471551373680419703964191743046496589
           274256239341020864383202110372958725762358509643110564073501508187510676594
           629205563685529475213500852879416377328533906109750544334999811150056977236
           890927563

RSA-310

RSA-310は310桁(1,028ビット)の10進数を持ち、これまで因数分解されていません

RSA-310 = 1848210397825850670380148517702559371400899745254512521925707445580334710601
          4125276757082979328578439013881047668984294331264191394626965245834649837246
          5163148188847336415136873623631778358751846501708714541673402642461569061162
          0116380982484120857688483676576094865930188367141388795454378671343386258291
          687641

RSA-320

RSA-320 has 320 decimal digits (1,061 bits), and has not been factored so far.

RSA-320 = 2136810696410071796012087414500377295863767938372793352315068620363196552357
          8837094085435000951700943373838321997220564166302488321590128061531285010636
          8571638978998117122840139210685346167726847173232244364004850978371121744321
          8270343654835754061017503137136489303437996367224915212044704472299799616089
          2591129924218437

RSA-330

RSA-330は330桁(1,094ビット)の10進数を持ち、これまで因数分解されていません。

RSA-330 = 1218708633106058693138173980143325249157710686226055220408666600017481383238
          1352456802425903555880722805261111079089882303717632638856140900933377863089
          0634828167900405006112727432172179976427017137792606951424995281839383708354
          6364684839261149319768449396541020909665209789862312609604983709923779304217
          01862444655244698696759267

RSA-340

RSA-340は340桁(1128ビット)の10進数を持ち、これまで因数分解されていません

RSA-340 = 2690987062294695111996484658008361875931308730357496490239672429933215694995
          2758588771223263308836649715112756731997946779608413232406934433532048898585
          9176676580752231563884394807622076177586625973975236127522811136600110415063
          0004691128152106812042872285697735145105026966830649540003659922618399694276
          990464815739966698956947129133275233

RSA-350

RSA-350は350桁(1,161ビット)の10進数を持ち、これまで因数分解されていません。

RSA-350 = 2650719995173539473449812097373681101529786464211583162467454548229344585504
          3495841191504413349124560193160478146528433707807716865391982823061751419151
          6068496555750496764686447379170711424873128631468168019548127029171231892127
          2886825928263239383444398948209649800021987837742009498347263667908976501360
          3382322972552204068806061829535529820731640151

RSA-360

RSA-360は360桁(1,194ビット)の10進数を持ち、これまで因数分解されていません。

RSA-360 = 2186820202343172631466406372285792654649158564828384065217121866374227745448
          7764963889680817334211643637752157994969516984539482486678141304751672197524
          0052350576247238785129338002757406892629970748212734663781952170745916609168
          9358372359962787832802257421757011302526265184263565623426823456522539874717
          61591019113926725623095606566457918240614767013806590649

RSA-370

RSA-370は370桁(1,227ビット)の10進数を持ち、これまで因数分解されていません。

RSA-370 = 1888287707234383972842703127997127272470910519387718062380985523004987076701
          7212819937261952549039800018961122586712624661442288502745681454363170484690
          7379449525034797494321694352146271320296579623726631094822493455672541491544
          2700993152879235272779266578292207161032746297546080025793864030543617862620
          878802244305286292772467355603044265985905970622730682658082529621

RSA-380

RSA-380は380桁(1,261ビット)の10進数を持ち、これまで因数分解されていません。

RSA-380 = 3013500443120211600356586024101276992492167997795839203528363236610578565791
          8270750937407901898070219843622821090980641477056850056514799336625349678549
          2187941807116344787358312651772858878058620717489800725333606564197363165358
          2237779263423501952646847579678711825720733732734169866406145425286581665755
          6977260763553328252421574633011335112031733393397168350585519524478541747311

RSA-390

RSA-390は390桁(1,294ビット)の10進数を持ち、これまで因数分解されていません。

RSA-390 = 2680401941182388454501037079346656065366941749082852678729822424397709178250
          4623002472848967604282562331676313645413672467684996118812899734451228212989
          1630084759485063423604911639099585186833094019957687550377834977803400653628
          6955344904367437281870253414058414063152368812498486005056223028285341898040
          0795447435865033046248751475297412398697088084321037176392288312785544402209
          1083492089

RSA-400

RSA-400は400桁(1,327ビット)の10進数で、これまで因数分解されていません。

RSA-400 = 2014096878945207511726700485783442547915321782072704356103039129009966793396
          1419850865094551022604032086955587930913903404388675137661234189428453016032
          6191193056768564862615321256630010268346471747836597131398943140685464051631
          7519403149294308737302321684840956395183222117468443578509847947119995373645
          3607109795994713287610750434646825511120586422993705980787028106033008907158
          74500584758146849481

RSA-410

RSA-410は410桁(1,360ビット)の10進数を持ち、これまで因数分解されていません。

RSA-410 = 1965360147993876141423945274178745707926269294439880746827971120992517421770
          1079138139324539033381077755540830342989643633394137538983355218902490897764
          4412968474332754608531823550599154905901691559098706892516477785203855688127
          0635069372091564594333528156501293924133186705141485137856845741766150159437
          6063244163040088180887087028771717321932252992567756075264441680858665410918
          431223215368025334985424358839

RSA-420

RSA-420は420桁(1,393ビット)の10進数を持ち、これまで因数分解されていません

RSA-420 = 2091366302476510731652556423163330737009653626605245054798522959941292730258
          1898373570076188752609749648953525484925466394800509169219344906273145413634
          2427186266197097846022969248579454916155633686388106962365337549155747268356
          4666583846809964354191550136023170105917441056517493690125545320242581503730
          3405952887826925813912683942756431114820292313193705352716165790132673270514
          3817744164107601735413785886836578207979

RSA-430

RSA-430は430桁(1427ビット)の10進数を持ち、これまで因数分解されていません

RSA-430 = 3534635645620271361541209209607897224734887106182307093292005188843884213420
          6950355315163258889704268733101305820000124678051064321160104990089741386777
          2424190744453885127173046498565488221441242210687945185565975582458031351338
          2070785777831859308900851761495284515874808406228585310317964648830289141496
          3289966226854692560410075067278840383808716608668377947047236323168904650235
          70092246473915442026549955865931709542468648109541

RSA-440

RSA-440は440桁(1,460ビット)の10進数を持ち、これまで因数分解されていません。

RSA-440 = 2601428211955602590070788487371320550539810804595235289423508589663391270837
          4310252674800592426746319007978890065337573160541942868114065643853327229484
          5029942332226171123926606357523257736893667452341192247905168387893684524818
          0307729497304959710847337973805145673263119916483529703607405432752966630781
          2234597766390750441445314408171802070904072739275930410299359006059619305590
          701939627725296116299946059898442103959412221518213407370491

RSA-450

RSA-450は450桁(1,493ビット)の10進数を持ち、これまで因数分解されていません。

RSA-450 = 1984634237142836623497230721861131427789462869258862089878538009871598692569
          0078791591684242367262529704652673686711493985446003494265587358393155378115
          8032447061155145160770580926824366573211993981662614635734812647448360573856
          3132247491715526997278115514905618953253443957435881503593414842367096046182
          7643434794849824315251510662855699269624207451365738384255497823390996283918
          3287667419172988072221996532403300258906083211160744508191024837057033

RSA-460

RSA-460は460桁(1526ビット)の10進数を持ち、これまで因数分解されていません

RSA-460 = 1786856020404004433262103789212844585886400086993882955081051578507634807524
          1464078819812169681394445771476334608488687746254318292828603396149562623036
          3564554675355258128655971003201417831521222464468666642766044146641933788836
          8932452217321354860484353296131403821175862890998598653858373835628654351880
          4806362231643082386848731052350115776715521149453708868428108303016983133390
          0416365515466857004900847501644808076825638918266848964153626486460448430073
          4909

RSA-1536

RSA-1536は463桁(1,536ビット)の10進数を持ち、これまで因数分解されていません。以前は因数分解成功者に15万ドルの賞金が提供されていました。

RSA-1536 = 184769970321174147430683562020016440301854933866341017147178577491065169671
           116124985933768430543574458561606154457179405222971773252466096064694607124
           962372044202226975675668737842756238950876467844093328515749657884341508847
           552829818672645133986336493190808467199043187438128336350279547028265329780
           293491615581188104984490831954500984839377522725705257859194499387007369575
           568843693381277961308923039256969525326162082367649031603655137144791393234
           7169566988069

RSA-470

RSA-470 has 470 decimal digits (1,559 bits), and has not been factored so far.

RSA-470 = 1705147378468118520908159923888702802518325585214915968358891836980967539803
          6897711442383602526314519192366612270595815510311970886116763177669964411814
          0957486602388713064698304619191359016382379244440741228665455229545368837485
          5874455212895044521809620818878887632439504936237680657994105330538621759598
          4047709603954312447692725276887594590658792939924609261264788572032212334726
          85530257188​​35659126454325220771380103576695555550710440908570895393205649635
          76770285413369

RSA-480

RSA-480は480桁(1,593ビット)の10進数を持ち、これまで因数分解されていません。

RSA-480 = 3026570752950908697397302503155918035891122835769398583955296326343059761445
          7144169659817040125185215913853345598217234371231338324773210726853524776378
          4105186549246199888070331088462855743520880671299302895546822695492968577380
          7067958428022008294111984222973260208233693152589211629901686973933487362360
          8129660418514569063995282978176790149760521395548532814196534676974259747930
          6858645849268328985687423881853632604706175564461719396117318298679820785491
          875674946700413680932103

RSA-490

RSA-490は490桁(1626ビット)の10進数を持ち、これまで因数分解されていません

RSA-490 = 1860239127076846517198369354026076875269515930592839150201028353837031025971
          3738522164743327949206433999068225531855072554606782138800841162866037393324
          6578171804201717222449954030315293547871401362961501065002486552688663415745
          9758925793594165651020789220067311416926076949777767604906107061937873540601
          5942747316176193775374190713071154900658503269465516496828568654377183190586
          9537640698044932638893492457914750855858980849190488385315076922453755527481
          1376719096144119390052199027715691

RSA-500

RSA-500は500桁(1659ビット)の10進数を持ち、これまで因数分解されていません

RSA-500 = 1897194133748626656330534743317202527237183591953428303184581123062450458870
          7687605943212347625766427494554764419515427586743205659317254669946604982419
          7301601038125215285400688031516401611623963128370629793265939405081077581694
          4786041721411024641038040278701109808664214800025560454687625137745393418221
          5494821277335671735153472656328448001134940926442438440198910908603252678814
          7850601132077287172819942445113232019492229554237898606631074891074722425617
          39680319169243814676235712934292299974411361

RSA-617

RSA-617は617桁(2,048ビット)の10進数を持ち、これまで因数分解されていません

RSA-617 = 2270180129378501419358040512020458674106123596276658390709402187921517148311
          9139894870133091111044901683400949483846818299518041763507948922590774925466
          0881718792594659210265970467004498198990968620394600177430944738110569912941
          2854289188085536270740767072259373777266697344097736124333639730805176309150
          6836310795312607239520365290032105848839507981452307299417185715796297454995
          0235053160409198591937180233074148804462179228008317660409386563445710347785
          5345712108053073639453592393265186603051504106096643731332367283153932350006
          7937107541955437362433248361242525945868802353916766181532375855504886901432
          221349733

RSA-2048

RSA-2048 has 617 decimal digits (2,048 bits). It is the largest of the RSA numbers and carried the largest cash prize for its factorization, $200,000.

RSA-2048 = 2519590847565789349402718324004839857142928212620403202777713783604366202070
           7595556264018525880784406918290641249515082189298559149176184502808489120072
           8449926873928072877767359714183472702618963750149718246911650776133798590957
           0009733045974880842840179742910064245869181719511874612151517265463228221686
           9987549182422433637259085141865462043576798423387184774447920739934236584823
           8242811981638150106748104516603773060562016196762561338441436038339044149526
           3443219011465754445417842402092461651572335077870774981712577246796292638635
           6373289912154831438167899885040445364023527381951378636564391212010397122822
           120720357

See also

Notes

  1. ^ RSA Laboratories. 「RSA Factoring Challenge」。2013年9月21日時点のオリジナルよりアーカイブ2008年8月5日閲覧。
  2. ^ RSA Laboratories. 「RSA Factoring Challenge FAQ」。2013年9月21日時点のオリジナルよりアーカイブ。 2008年8月5日閲覧
  3. ^ abcde RSA Factoring Challenge Administrator (challenge-administrator@majordomo.rsasecurity.com) (2002年1月30日) [1999年3月5日]。「RSA Honor Roll」。challenge -rsa- honor-roll@rsa.com (メーリングリスト)。2023年9月9日時点のオリジナルよりアーカイブ – Ray Ontko経由
  4. ^ ab 「RSAカテゴリのアーカイブ」。Cryptography Watch。1993年7月9日。2ページ。2009年1月8日時点のオリジナルからのアーカイブ。
  5. ^ ab Dixon, Brandon; Lenstra, Arjen K. (1994). 「SIMDふるいを用いた整数の因数分解」。Helleseth, Tor (編). 暗号学の進歩 — EUROCRYPT '93. コンピュータサイエンス講義ノート。第765巻。ベルリン、ハイデルベルク:Springer(2001年7月13日発行)。pp.  28– 39. doi :10.1007/3-540-48285-7_3. ISBN 978-3-540-48285-7. S2CID  21157010 – SpringerLink経由
  6. ^ ab chris2be8 (2012年3月27日). 「分散多項式選択」. mersenneforum.org . 2023年7月2日時点のオリジナルからのアーカイブ。 2015年6月8日閲覧{{cite web}}: CS1 maint: numeric names: authors list (link)
  7. ^ Denny, T.; Dodson, B.; Lenstra, AK; Manasse, MS (1994). 「RSA-120の因数分解について」. Stinson, Douglas R. (編). Advances in Cryptology — CRYPTO' 93. Lecture Notes in Computer Science. Vol. 773. ベルリン、ハイデルベルク:Springer (2001年7月13日発行). pp.  166– 174. doi :10.1007/3-540-48329-2_15. ISBN 978-3-540-48329-8SpringerLink経由
  8. ^ アトキンス、デレク、グラフ、マイケル、レンストラ、アージェン・K、レイランド、ポール・C. 「魔法の言葉は気難しい骨切り」。デレク・アトキンス(PostScript文書)。2023年9月9日時点のオリジナルよりアーカイブ。 2009年11月24日閲覧– マサチューセッツ工科大学経由。
  9. ^ ジャネバ、マーク (1994) [リンクとフォーマットは2002年9月24日更新]。「因数分解の課題を克服 - ウィラメット大学のちょっとした助けを借りて」。マーク・ジャネバ教授のフレーム付きホームページ。2023年9月2日時点のオリジナルよりアーカイブ。 2008年3月10日閲覧– ウィラメット大学経由
  10. ^ McHugh, Nathaniel (2015年3月26日). 「魔法の言葉は気難しいオシフラージュ - CADO-NFSを使ったRSA-129の因数分解」Nat McHugh: Transient Random-Noise Bursts with Announcements . Sheffield, South Yorkshire, UK. オリジナルより2023年9月2日時点のアーカイブ2016年5月25日閲覧- Blogger経由。
  11. ^ Lenstra, Arjen K. ; Cowie, Jim; Elkenbracht-Huizing, Marije; Furmanski, Wojtek; Montgomery, Peter L.; Weber, Damian; Zayer, Joerg (1996年4月12日) [1996年4月11日]. Caldwell, Chris (編). 「RSA-130の因数分解」. NMBRTHRY (メーリングリスト). PrimePages: 素数研究の記録と結果. 2023年9月2日時点のオリジナルからアーカイブ2008年3月10日閲覧– Notes, Proofs and other Comments経由
  12. ^ ハーマン・リーレ、ステファニア・キャヴァラー、ブルース・ドッドソン、アージェン・レンストラ、ポール・レイランド、ウォルター・リオエン、ピーター・モンゴメリー、ブライアン・マーフィー、ポール・ツィンマーマン(1999年2月4日)[1999年2月3日]。「数体ふるいを用いたRSA-140の因数分解」。数論リスト <NMBRTHRY@LISTSERV.NODAK.EDU>(メーリングリスト)。ノースダコタ大学システム。2004年12月8日時点のオリジナルからアーカイブ。 20083月10日閲覧
  13. ^ 「RSA-140は因数分解された!」。その他の活動:暗号チャレンジ:RSA因数分解チャレンジ。RSA研究所。RSAセキュリティ。2006年12月30日時点のオリジナルよりアーカイブ。 2008年3月10日閲覧
  14. ^ Riele, Herman te(1999年8月26日)。「新しい因数分解記録:数体ふるいを用いた512ビットRSA鍵の因数分解」。数論リスト <NMBRTHRY@LISTSERV.NODAK.EDU>(メーリングリスト)。ノースダコタ大学システム。2004年12月31日時点のオリジナルよりアーカイブ2008年3月10日閲覧。1999年8月22日、512ビットの数RSA-155が…
  15. ^ 「RSA-155は因数分解されました!」。その他の活動:暗号チャレンジ:RSA因数分解チャレンジ。RSA研究所。RSAセキュリティ。2006年12月30日時点のオリジナルよりアーカイブ2008年3月10日閲覧
  16. ^ バール、F.;フランケ、J.クラインジュン、T.ロクター、M.ベーム、M. (2003 年 4 月 1 日)。フランケ、イェンス(編)。 「RSA-160」。Paul Zimmermann、Lorrain de Recherche en Informatique et ses Applications 研究所。 2023 年 9 月 2 日のオリジナルからアーカイブ2008 年3 月 10 日に取得RSA160 を gnfs で因数分解しました。
  17. ^ RSA Laboratories, RSA-160 が因数分解されました! 2006年12月30日アーカイブ、Wayback Machineにて。2008年3月10日閲覧。
  18. ^ D. Bonenberger and M. Krone, RSA-170 2011年7月19日アーカイブ、Wayback Machineにて 。 2010年3月8日閲覧。
  19. ^ Danilov, SA; Popovyan, IA (2010年5月9日). 「RSA-180 の因数分解」(PDF) . Cryptology ePrint Archive .
  20. ^ Jens Franke (2003年12月3日), RSA576 (因数分解の発表の再投稿). 2008年3月10日閲覧
  21. ^ Eric W. Weisstein (2005年12月5日)、 MathWorldのRSA-576の因数分解。 2008年3月10日閲覧。
  22. ^ RSA Laboratories、RSA-576は因数分解されました!Wayback Machineに2006年12月24日にアーカイブ。2008日閲覧。
  23. ^ Danilov, SA; Popovyan, IA (2010). 「RSA-180の因数分解」。Cryptology ePrint Archive 。2010年5月12日閲覧
  24. ^ I. Popovyan, A. Timofeev (2010年11月8日). 「RSA-190の因数分解」。mersenneforum.org 201011月10日閲覧
  25. ^ RSA Laboratories、「RSA-640 は因数分解されました!」Wayback Machineに2007年1月4日にアーカイブ。2008年3月10日閲覧。
  26. ^ Jens Franke (2005年11月4日)、「GNFS によって RSA640 が因数分解されました。」 Wayback Machineに2008年6月16日にアーカイブ。2008年3月10日閲覧。
  27. ^ Eric W. Weisstein (2005年11月8日)、「MathWorld で RSA-640 が因数分解されました。」2008年3月10日閲覧
  28. ^ ab Thorsten Kleinjung (2005-05-09)、「GNFSでRSA200を因数分解しました。」Wayback Machineに2008年3月22日にアーカイブ。2008年3月10日閲覧。
  29. ^ RSA Laboratories、「RSA-200は因数分解されました! 」。2017年1月25日閲覧。
  30. ^ 「mersenneforum.org - 単一の投稿を表示 - RSA-210が因数分解されました」。www.mersenneforum.org 2024年2月10日閲覧。
  31. ^ CADO-NFSによるRSA-704の因数分解。Wayback Machineに2012年7月2日にアーカイブ
  32. ^ Bai, Shi (2012年7月2日). 「RSA704の因数分解」. NMBRTHRY (メーリングリスト) . 2012年7月3日閲覧
  33. ^ Zimmermann, Paul (2016年5月13日). 「CADO-NFSによるRSA-220の因数分解」. Cado-nfs-discuss (メーリングリスト). 2021年7月21日時点のオリジナルよりアーカイブ。 2016年5月13日閲覧
  34. ^ グロス、サミュエル。「RSA-230の因数分解」。cado -nfs-discuss。2018年8月23日時点のオリジナルよりアーカイブ。 2018年8月17日閲覧
  35. ^ 「RSA-232の数が因数分解されました – ИВМ РАН」。2020年2月17日2024年2月10日閲覧
  36. ^ ドミトリー・ゼルトコフ、ニコライ・ザマラシュキン、セルゲイ・マトヴェエフ (2023)。「現代のスーパーコンピュータでランチョス・モンゴメリ法を高速化する方法?」ウラジミール・ヴォエヴォディン、セルゲイ・ソボレフ、ミハイル・ヤコボフスキー、ラシット・シャガリエフ(編)『スーパーコンピューティングコンピュータサイエンス講義ノート』Cham: Springer Nature Switzerland. pp.  114– 128. doi :10.1007/978-3-031-49432-1_9. ISBN 978-3-031-49432-1
  37. ^ ドミトリー・ゼルトコフ、ニコライ・ザマラシュキン、セルゲイ・マトヴェーエフ(2023)、ウラジミール・ヴォエヴォディン、セルゲイ・ソボレフ、ミハイル・ヤコボフスキー、ラシット・シャガリエフ(編)、「現代のスーパーコンピュータでランチョス・モンゴメリ法を高速化する方法」スーパーコンピューティング、第14388巻、Cham:Springer Nature Switzerland、pp.  114– 128、doi:10.1007/978-3-031-49432-1_9、ISBN 978-3-031-49431-42024年2月10日閲覧
  38. ^ ab Kleinjung, Thorsten; Aoki, Kazumaro; Franke, Jens; Lenstra, Arjen; Thomé, Emmanuel; Bos, Joppe; Gaudry, Pierrick; Kruppa, Alexander; Montgomery, Peter (2010), 768ビットRSA法の因数分解、 2024年2月10日閲覧。
  39. ^ 「[Cado-NFS-discuss] 795ビット因数分解と離散対数」。2019年12月3日時点のオリジナルよりアーカイブ2019年12月2日閲覧。
  40. ^ 「[Cado-NFS-discuss] RSA-250の因数分解」。2020年2月28日時点のオリジナルよりアーカイブ2020年2月28日閲覧

参考文献

  • RSAファクタリングチャレンジ管理者(1997年10月12日)、RSAチャレンジリスト
  • RSA研究所、「RSAチャレンジ番号」(RSAチャレンジ終了前の2006年にインターネットアーカイブによってアーカイブ)
  • RSA研究所、「テキスト形式のチャレンジ番号」。2013年5月21日時点のオリジナルからのアーカイブ。
  • 青木一麿、木田雄二、下山毅、上田浩樹、「GNFS RSA-100、110、…、150のファクタリング統計」、Cryptology ePrint Archive、レポート2004/095、2004年
Retrieved from "https://en.wikipedia.org/w/index.php?title=RSA_numbers&oldid=1320797158"