作者seagal (会长绕跑了)
看板CSSE
标题Re: [问题]请问一些有关密码学的问题
时间Fri Aug 25 18:48:01 2006
好的
我举一个在他书上的例子
质数选择: p=11, q=17
模数: r=187
欧拉函数: 160
公开指数: PK=13
秘密指数: SK=37
用明文2当例子 来做个加密
2^13 mod (187) = 151
151^13 mod (187) = 138
138^13 mod (187) = 117
117^13 mod (187) = 2
我们可以看到
在第四次重复做加密的时候
出现的密文也就是原先的明文
接下来如果我再做第五次加密
2^13 mod (187) = 151
这个结果很清楚的表示出与第一次加密重复
这很令我惊讶的是
完全不需要SK
只要利用PK
当我在第五次发现到151密文重复出现时
我就能够知道第四次的密文2 也就是原先的明文
而作者做了一些数值分析
显示出RSA演算法不仅有封闭性
而且还有周期性
也就是上面的例子是以四的周期重复出现
而其他的明文也有许多会以四的周期重复出现
这本书的书名是 破译RSA 全华科技图书股份有限公司
是否照他书上形容的这种方法就可以算出明文
而绕过因数分解这种NPC的问题呢?
※ 引述《shiuantzuo (没有下雨的日子)》之铭言:
: ※ 引述《seagal (会长绕跑了)》之铭言:
: : 大家好
: : 今天不小心在图书馆看到有关密码学的书籍
: : 好奇之下翻了看看
: : 因为本身对密码学完全没有研究
: : 所以有以下疑问想请问各位版友
: : 1.请问SSL/TLS是否是应用公开密钥的加密方式?也就是加密 解密使用不同的密钥?
: : (哪里有SSL/TLS的原理介绍呢?)
: SSL/TLS我不太熟
: 但是我认为不太可能会是使用public key的方式去加解密
: 毕竟有自己的public/private key的user比例实在太少了(如果是公开的网路环境)
: 应该是连线建立前透过key establishment的方式产生share secret key
: 再用此secret key去加解密
: : 2.我看一本破解RSA的书籍说
: : 基本上不需要使用因数分解的方法
: : 而他利用数值分析
: : 发现RSA演算法具有封闭性
: : 也就是重复使用PK对密文加密
: : 在几个步骤之後
: : 密文就会转换成明文
: : 他书上有列出详细的数值分析过程
: : 我看的结果是 真的是几个步骤就会成功了ㄝ
: : 我想请问这种破解法
: : 真的是可行的嘛?
: : 也就是是否在他提出的几个特例中 才有这种现象
: : 如果PK的位元长度很长的话
: : 虽然有封闭性 但密文转出明文可能会很复杂之类的
: : 而这位作者根据数值分析 就已经断定RSA的密钥是多余的结论
: : 真的这麽神奇嘛?那RSA还有人敢用嘛?
: : 请大家帮我解答疑惑一下 谢谢
: security有 数学上完全不可能被计算 和
: 可计算但是所需资源太大,在现行机器上不可行 等几种的强弱性
: 这位作者的破解方法我没看过(也许你可以大致解说示范一下)
: RSA的安全性是在可计算但是现行机器不可行上面
: 所以如果key length不够长,RSA是不安全的
: 这位作者的方法应该是用在较小的例子上
: 现行RSA所使用的key length大都有足够的长度
: 所以安全性目前是还ok的
: 请多指教,谢谢
--
※ 发信站: 批踢踢实业坊(ptt.cc)
◆ From: 140.109.169.200
1F:推 yalight:因数分解不是NPC ^^" 08/25 18:50
2F:推 seagal:sorry 的确密码学界多数人士倾向於因子分解不是NPC问题 08/25 21:18