Aceasta este o idee cu adevărat nebună, așa că te aplaud pentru asta. Dar este foarte nesigur. Interpretarea mea pentru „RSA-CBC” ar funcționa astfel:
$$
\begin{matrice}{l}
\textsf{RSA-CBC}\Bigl( (N,e), m_1 \| m_2 \| \ldots \|m_\ell \Bigr): \
\quad c_0 \gets \mathbb{Z}_N \
\quad \mbox{de la $i=1$ la $\ell$:} \
\quad\quad c_i := (c_{i-1} + m_i)^e \bmod N \
\quad \mbox{întoarce } c_0 \| c_1 \| \ldots \| m_\ell
\end{matrice}$$
Aici fiecare $m_i$ si fiecare $c_i$ este o $\mathbb{Z}_N$-element.
RSA-CBC alege un „IV” aleatoriu (element de $\mathbb{Z}_N$), apoi criptează fiecare bloc de text simplu adăugând blocul de text cifrat anterior și apoi aplicând funcția RSA.
Deci, ce este în neregulă cu asta? Să presupunem că văd o criptare a unui text simplu necunoscut. Dacă am o ghicire pentru $m_i$, apoi pot verifica dacă presupunerea mea este corectă prin $c_i \overset?= (c_{i-1} + m_i)^e \bmod N$. Într-adevăr, pot efectua această verificare deoarece exponentul RSA $e$ este public.
În general, CBC nu funcționează cu operațiuni cu cheie publică. Oricine poate repeta pașii făcuți în timpul criptării CBC, dacă cifrul bloc este înlocuit cu o operație cu cheie publică pe care oricine o poate efectua.