Mặc dù hiện tại không có cuộc tấn công nào được biết đến nếu sử dụng đệm đúng, số mũ nhỏ có nhiều khả năng dẫn đến khai thác trong trường hợp lỗi triển khai. Và lỗi triển khai không may là một mối đe dọa. Ví dụ. this là một lỗ hổng khá phổ biến. Tôi chỉ muốn cho thấy rằng ngay cả phần mềm thương mại cũng có thể có lỗi nghiêm trọng.)
Nếu bạn phải cắt góc, thì bạn phải xem xét những tác động tiềm ẩn của hành động của bạn. I E. việc chọn một mô đun nhỏ hoặc một số mũ nhỏ đều có những hạn chế riêng.
Nếu bạn chọn mô-đun nhỏ (1024 bit) thì bạn không thể giả định rằng dữ liệu của bạn có thể được bảo mật trong nhiều thập kỷ.
Nếu bạn chọn số mũ nhỏ, bạn có thể dễ bị lỗi triển khai hơn.
Trong trường hợp đầu tiên, bạn biết khá nhiều khi bí mật của bạn đang gặp nguy hiểm, vì nó khá dễ dàng để theo dõi tiến trình thực hiện trong bao thanh toán. (Điều này giả định tất nhiên là các cơ quan không xuất bản, ví dụ NSA không phải là kẻ thù của bạn). Trong trường hợp thứ hai (lỗi triển khai), bạn không biết khi nào bạn mắc lỗi. Bạn có thể an toàn khi sử dụng e = 3 hoặc bạn có thể đã phạm sai lầm lớn. I E. trong một trường hợp, bạn có một cách khá tốt để ước tính rủi ro của bạn, và trong trường hợp khác bạn không có.
Vì vậy, tôi khuyên bạn không nên sử dụng e = 3. Tôi muốn sử dụng nhiều mức độ an toàn hơn so với những mối đe dọa khó dự đoán, hơn những mối đe dọa được công khai rộng rãi.
Nếu bạn lấy thẻ tín dụng và tăng quyền, bạn sẽ không thể điền vào 2048 bit. 17 cũng không nên sử dụng. –
Bạn nói đúng. Nó chỉ là tôi đang sử dụng openssl để tạo ra chìa khóa và như của 0.9.8 nó không hỗ trợ bằng cách sử dụng bất kỳ số mũ khác. – safsaf32
Hãy nhớ rằng, "Một thiết bị phần cứng lý thuyết có tên TWIRL và được mô tả bởi Shamir và Tromer vào năm 2003 được gọi là câu hỏi về bảo mật của các khóa 1024 bit. Hiện tại chúng tôi khuyên bạn nên có ít nhất 2048 bit." http://en.wikipedia.org/wiki/RSA#Security_and_practical_considerations –