Puncte:0

Întrebarea RSA pentru exponent public este un număr par, dar nu 2 și nu mare

drapel in

În timp ce exponentul public este un număr par, ceea ce înseamnă că nu se poate obține d în mod normal, deoarece gcd(e, phi) nu va fi 1 și, în acest caz, a folosit doar un număr prim pentru N (utilizări multiple pentru un număr prim) Care este ideea de a obține m, ar putea p = 3 mod 4 să fie de ajutor? Multumesc pentru orice idee.

poncho avatar
drapel my
„S-a folosit doar un număr prim pentru N”; vrei să spui că N este prim?
dlfls avatar
drapel in
Mă refeream la N = p*p, știu când N este prim phi este pur și simplu N-1 dacă îmi amintesc corect. Dar mulțumesc pentru corectare, ar trebui să-mi fac cuvintele clar.
kelalaka avatar
drapel in
$e = 2$ este folosit în schema de semnătură Rabin (prima schemă de semnătură adevărată). În timp ce unii oameni au definit și criptosistemul lui Rabin, Rabin nu a fost definit.
dlfls avatar
drapel in
Am căutat-o, dar în cazul meu e de fapt nu este 2, așa că cred că funcționează ușor diferit? dar multumesc pentru comentariu. (și mă bucur să știu informațiile despre partea Rabin, amuzant lol
Puncte:2
drapel my

Voi aborda cazul $e=2$; dacă $\gcd(e, \phi(n)) = 2$, atunci acest lucru este suficient (deoarece ar fi suficient să găsiți rădăcina pătrată a $c$ (textul cifrat), apoi luați $e/2$rădăcina asta.

Deci, ni se dă $c$ și doriți să găsiți valorile $m$ Sf. $m^2 = c \pmod {p^2}$.

Începem prin a găsi valorile $m'$ Sf. $m'^2 = c \pmod p$; aceasta este o rădăcină pătrată modulară și există algoritmi cunoscuți pentru aceasta. Cel mai simplu se aplică dacă $p \equiv 3 \pmod 4$; in acest caz, $m' = \pm c^{(p+1)/4} \bmod p$. The $p \equiv 1 \pmod 4$ cazul este de asemenea fezabil, dar este mai mult de lucru.

Având în vedere aceste valori, le convertim în valori modulo $p^2$. Asta se dovedește a fi și mai ușor, pentru că dacă avem $m = m' + xp$ (și $m$ va fi întotdeauna echivalent cu unul dintre $m'$ valori modulo $p$), atunci noi avem:

$$m^2 = (m' + xp)^2 = m'^2 + 2m'xp = c \pmod {p^2}$$

Și, de când $c-m'^2$ este un multiplu al $p$, putem reduce acest lucru la:

$2m'x = (c - m'^2)/p \pmod p$, sau $x = (2m')^{-1} (c - m'^2)/p \pmod p$

Și, $m = m' + px$ vă oferă valorile $m$ (și amintiți-vă, există două valori posibile ale $m'$ și deci două valori posibile ale $m$).


De asemenea, rețineți că, deoarece am reușit să facem fără nicio informație privată, aceasta nu funcționează ca „criptare cu cheie publică”

dlfls avatar
drapel in
WOW, a fost destul de mult și uimitor! Mulțumesc pentru ajutor, am nevoie doar de timp să trec peste asta și să înțeleg ce se întâmplă aici. Dar oricum multumesc mult pentru raspuns.
dlfls avatar
drapel in
Deci, dacă exponentul public este 2^a int (nu 1), va schimba asta ideea? Și am o întrebare pentru gcd(e, phi), cum are efectele gcd(e, phi) în acest caz, este 2, dar cum dacă în alte cazuri este 4 sau 8 sau ceva mai contează? Scuze prea multe intrebari...
poncho avatar
drapel my
@dlfls: dacă este 4 sau 8, rulați procedura de mai sus de 2 sau 3 ori...
dlfls avatar
drapel in
Mulțumesc pentru răspuns, o zi minunată!

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.