Puncte:0

Este baza la fel de bine protejată de problema logaritmului discret ca și exponentul?

drapel jp

Aș dori să întreb dacă, în cazul exponentiației modulare, ingineria inversă a bazei ar fi la fel de dificilă, atunci când cunoașterea exponentului, deoarece determinarea exponentului este dificilă atunci când este furnizată baza? Modulul trebuie considerat a fi sigur și același în ambele cazuri.

În ecuații:

secret ^ public1 mod public_prime = public2a
public1 ^ secret mod public_prime = public2b

Este secretul la fel de bine protejat în ambele cazuri?

Daniel S avatar
drapel ru
SUGESTIE: De ce RSA nu folosește doar module prime? Puteți inversa $x\mapsto x^3\bmod p$?
Balazs F avatar
drapel jp
Bine, deci RSA folosește baza ca mesaj secret, așa că trebuie protejată bine... Nu?
Puncte:-1
drapel jp
secret ^ public1 mod public_prime = public2a // acesta este cazul RSA
public1 ^ secret mod public_prime = public2b // acesta este folosit în Diffie-Hellman

EDITAȚI | ×: Versiunea în stil RSA este sigură numai dacă se utilizează un multiplu de două numere prime secrete mari, deoarece, altfel, mica teoremă a lui Fermat poate fi folosită pentru a face inginerie inversă a bazei. În cazul versiunii Diffie-Hellman sunt necesare numere prime sigure, al căror totient Euler (prim-1 în acest caz) trebuie să fie un produs de 2 și un alt prim mare, pentru a fi sigur că se generează grupuri suficient de mari dacă se ridică. baza la aceeași putere de mai multe ori.

kodlu avatar
drapel sa
cum ajungi la concluzia că sunt la fel de protejați de ceea ce ai scris?
fgrieu avatar
drapel ng
Sugestie: În RSA, modulul public este un compus de factorizare necunoscută.
Balazs F avatar
drapel jp
Prin condițiile lor de siguranță respective, mă refeream la un prim sigur în cazul DH de dimensiunea N biți, sau la produsul a doi numere prime de mărimea N. Nu necesită amândoi 2^(N -1) pași de forță brută în medie într-un mod maxim. scenarii primitive de cracare (fără a lua în considerare metodele avansate de cracare)? Așa că am ajuns la această concluzie prin faptul că în DH exponentul este ținut secret, în timp ce în RSA este baza care deține secretul, în timp ce ambele se bazează pe ireversibilitatea logaritmului discret.
Balazs F avatar
drapel jp
Ah, am înțeles... Teorema Fermat oferă inversul modexp-ului, dacă se folosește un singur prim în locul unui produs, ale cărui multiplicate au fost ținute secrete! Acesta este cazul în care exponentul ar fi public.
fgrieu avatar
drapel ng
Da. Acum este mai bine să [editați răspunsul](https://crypto.stackexchange.com/posts/96412/edit), ceea ce ar putea permite ca unele dintre voturile negative să fie inversate (altfel este imposibil).
fgrieu avatar
drapel ng
Condițiile declarate pe `public_prime`$=p$ și $p-1$ pentru cazul DH sunt comune și suficiente pentru securitate (în ceea ce privește condițiile pe $p$). Cu toate acestea, nu este necesar, astfel c㠄⦠_trebuie să fie_ un produs de 2 și un alt prim mare” este incorect din punct de vedere tehnic. [Dr. Spock](https://en.wikipedia.org/wiki/Spock) sugerează _poate fi_ . Din câte știm, este suficient ca $p$ să fie un prim uriaș întâmplător (cum ar fi 3072 de biți) cu $p-1$ având un factor prim mare $q$ (cum ar fi 256 de biți) și `public1`$= g$ este astfel încât $g^q\equiv1\pmod p$ și $g\not\equiv1\pmod p$.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.