<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Tue, Oct 14, 2014 at 10:09 AM, Viktor Dukhovni <span dir="ltr"><<a href="mailto:cryptography@dukhovni.org" target="_blank">cryptography@dukhovni.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On Mon, Oct 13, 2014 at 07:23:24PM -0400, Jonathan Katz wrote:<br>
<br>
> I'm curious if anyone can point me to references that would indicate values<br>
> of n for which n-bit numbers can be factored "easily."<br></span></blockquote><div>......good stuff snipped. </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
It is only at that point that any large composites with no small<br>
factors<br></blockquote><div><br></div><div>This may open door number two.</div><div>Many key pairs depend on pairs of large primes.</div><div>However discovering large pairs is problematic so</div><div>large pseudo primes get used.</div><div><br></div><div>This does open an attack family because finding</div><div>large primes that have not been found by others</div><div>seems less likely and pseudo primes present a false</div><div>view of the number of valuable underlying bits.</div><div><br></div><div>For a laptop or desktop to generate sufficiently interesting</div><div>prime number dependent key pairs seems difficult perhaps as difficult</div><div>as factoring large pseudo primes.   Perhaps I misjudge difficulty however  </div><div>we cannot misjudge the importance of the generation and test process.   </div><div><br></div><div>The method as well as chain and lists of tests used to select pseudo prime numbers to use</div><div>in place of primes can be long or short and if understood well enough could prove</div><div>to be a fruitful  attack path.   <end-two-cents></div><div><br></div><div><br></div><div><br></div></div><div><br></div>-- <br><div dir="ltr">  T o m    M i t c h e l l</div>
</div></div>