Хотя в настоящее время нет известных атак на использование правильного заполнения, небольшие показатели с большей вероятностью приведут к эксплойтам в случае ошибок реализации. И ошибки реализации, к сожалению, все еще представляют угрозу. Например. это — довольно популярная уязвимость. (Обратите внимание, это для сигнатур. Я просто хочу показать, что даже в коммерческом программном обеспечении могут быть серьезные ошибки.)
Если вам приходится срезать углы, то вы должны учитывать потенциальные последствия своих действий. т.е. выбор малого модуля или небольшого показателя степени имеет свои недостатки.
Если вы выберете небольшой (1024 бит) модуль, вы не можете рассчитывать на то, что ваши данные будут храниться в тайне десятилетиями.
Если вы выберете маленькую экспоненту, вы можете быть более восприимчивы к ошибкам реализации.
В первом случае вы в значительной степени знаете, когда ваши секреты в опасности, так как довольно легко следить за прогрессом, достигнутым в факторинге. (Это, конечно, предполагает, что агентства, которые не публикуют, например, АНБ, не являются вашими врагами). Во втором случае (ошибки реализации) вы не знаете, когда допустили ошибку. Вы могли бы быть в безопасности, используя e=3, или вы могли бы сделать большую ошибку. т.е. в одном случае у вас есть довольно хороший способ оценить свой риск, а в другом — нет.
Поэтому я бы рекомендовал вообще не использовать e=3. Я бы использовал больший запас прочности против тех угроз, которые трудно предсказать, чем те угрозы, которые широко освещаются.
person
Accipitridae
schedule
27.01.2010