1. 生成RSA私鑰(PKCS#1格式)openssl genrsa -out rsa_private_key.pem 1024
2. 從RSA私鑰生成公鑰(X.509格式)openssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem
3. 將PKCS#1格式的RSA私鑰轉換為更通用的PKCS#8格式(-nocrypt 選項,表示生成了未加密的私鑰)openssl pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM -nocrypt -out rsa_private_key_pkcs8.pem
4. 從(PKCS#8格式的)私鑰中提取公鑰(公鑰一般採用X.509格式,不需要轉換成PKCS#8),因此本步驟生成的公鑰和步驟2生成的公鑰是等價的,內容相同(僅僅檔名不同)
openssl rsa -in rsa_private_key_pkcs8.pem -pubout -out rsa_public_key_pkcs8.pem
1024位的RSA金鑰如今被認為不夠安全,尤其是在涉及長期保密性和高安全性需求的場景中
計算能力的提升
計算機的計算能力在過去幾十年中有了顯著提升,尤其是專門設計的硬體加速器可以用來快速破解較短金鑰的加密演算法。
RSA-1024位的安全性隨著時間推移變得越來越薄弱,現代計算裝置可以在合理的時間內對其進行暴力破解或使用一些先進的數學方法(如量子計算機的出現可能會進一步威脅到它的安全性)。
當前的行業標準
NIST(美國國家標準與技術研究院) 和其他標準機構推薦的最低金鑰長度為 2048位。它們認為1024位的RSA金鑰已經不再足夠抵抗現代的攻擊技術。
許多現代安全協議(如TLS、SSH、HTTPS等)現在都要求至少使用2048位的金鑰,以保證足夠的加密強度。
量子計算的威脅
隨著量子計算的研究進展,1024位RSA金鑰可能更容易受到攻擊。量子計算理論中的Shor演算法能夠在多項式時間內破解大部分現有的公鑰加密演算法(包括RSA),較短的金鑰如1024位將變得非常脆弱。
有效攻擊方法
對RSA的攻擊方法,如基於因式分解的攻擊,變得越來越高效。對於1024位的RSA金鑰來說,現有的技術已經能夠在合理的時間範圍內找到私鑰。