作者yalight (ㄚ光)
看板CSSE
标题Re: [问题]请问一些有关密码学的问题
时间Fri Aug 25 21:38:37 2006
※ 引述《seagal (会长绕跑了)》之铭言:
: 好的
: 我举一个在他书上的例子
: 质数选择: p=11, q=17
: 模数: r=187
n = r
: 欧拉函数: 160
: 公开指数: PK=13
e = PK
: 秘密指数: SK=37
d = SK
: 用明文2当例子 来做个加密
: 2^13 mod (187) = 151
: 151^13 mod (187) = 138
: 138^13 mod (187) = 117
: 117^13 mod (187) = 2
: 我们可以看到
: 在第四次重复做加密的时候
: 出现的密文也就是原先的明文
: 接下来如果我再做第五次加密
: 2^13 mod (187) = 151
: 这个结果很清楚的表示出与第一次加密重复
: 这很令我惊讶的是
: 完全不需要SK
: 只要利用PK
: 当我在第五次发现到151密文重复出现时
: 我就能够知道第四次的密文2 也就是原先的明文
: 而作者做了一些数值分析
: 显示出RSA演算法不仅有封闭性
: 而且还有周期性
嗯嗯
: 也就是上面的例子是以四的周期重复出现
: 而其他的明文也有许多会以四的周期重复出现
: 这本书的书名是 破译RSA 全华科技图书股份有限公司
: 是否照他书上形容的这种方法就可以算出明文
: 而绕过因数分解这种NPC的问题呢?
用这种方式的确可以解密, 不过要做 d 次
d 是任意小於 ψ(n) 且和 ψ(n) 互质的数, ed ≡ 1 mod ψ(n)
ψ(n) = (p-1)(q-1) 是非常大的数
e, d 也会是非常大的数(例如 2^256)
所以要用这种方式破解
还不如用暴力法解做因数分解还比较快
这例子是特殊情形, 而且 p 和 q 太小了, 因数分解一下就出来了,
如 shiuantzuo 所说, RSA 在 p 和 q 太小的情形是不安全的,
不过 RSA 的前提是 p 和 q 都要非常大,
所以这例子和真实情况有所出入..
当 e 和 d 非常大时, 通常周期也会非常大,
那种小周期现象几乎不可能发生
所以那种破解法既不实际也 infeasible, 成功率趋近 0.
: ※ 引述《shiuantzuo (没有下雨的日子)》之铭言:
: : SSL/TLS我不太熟
: : 但是我认为不太可能会是使用public key的方式去加解密
: : 毕竟有自己的public/private key的user比例实在太少了(如果是公开的网路环境)
: : 应该是连线建立前透过key establishment的方式产生share secret key
: : 再用此secret key去加解密
嗯嗯...
SSL/TLS 只有在前面一开始的 handshaking protocal 才使用 RSA
做 session key 的交换. 有了 session key 後面通讯的加解密都
是使用传统加解密演算法(ex. 3-DES, RC5 等)
: : security有 数学上完全不可能被计算 和
: : 可计算但是所需资源太大,在现行机器上不可行 等几种的强弱性
: : 这位作者的破解方法我没看过(也许你可以大致解说示范一下)
: : RSA的安全性是在可计算但是现行机器不可行上面
: : 所以如果key length不够长,RSA是不安全的
: : 这位作者的方法应该是用在较小的例子上
: : 现行RSA所使用的key length大都有足够的长度
: : 所以安全性目前是还ok的
: : 请多指教,谢谢
--
※ 发信站: 批踢踢实业坊(ptt.cc)
◆ From: 140.115.205.19
1F:推 seagal:了解 十分感谢:) 08/25 22:53