👍 +1 👎 |
RSAНа занятии по разбору криптостойкости системы RSA студент(слушатель) задал интересный(с моей точки зрения) вопрос, который выкладываю здесь.
Пусть получили шифрованное сообщение системы RSA, открытый ключ знаем, зашифруем им это шифрованное сообщение, потом снова зашифруем и т.д. Что увидим в этом процессе?
криптография информатика обучение
Кругликов Борис Михайлович
|
👍 +1 👎 |
Раз никто, то я:
Зашифруем и расшифруем сообщение "САВ" по алгоритму RSA. Для простоты возьмем небольшие числа — это сократит наши расчеты. Выберем p=3 and q=11. Определим n= 3*11=33. Hайдем (p-1)*(q-1)=20. Следовательно, d будет равно, например, 3: (d=3). Выберем число е по следующей формуле: (e*3) mod 20=1. Значит е будет равно, например, 7: (e=7). Представим шифруемое сообщение как последовательность чисел в диапозоне от 0 до 32 (не забывайте, что кончается на n-1). Буква А =1, В=2, С=3. Теперь зашифруем сообщение, используя открытый ключ {7,33} C1 = (3^7) mod 33 = 2187 mod 33 = 9; C2 = (1^7) mod 33 = 1 mod 33 = 1; C3 = (2^7) mod 33 = 128 mod 33 = 29; Теперь расшифруем данные, используя закрытый ключ {3,33}. M1=(9^3) mod 33 =729 mod 33 = 3(С); M2=(1^3) mod 33 =1 mod 33 = 1(А); M3=(29^3) mod 33 = 24389 mod 33 = 2(В); Данные расшифрованы! Теперь 9(это шифрованная С) шифруем открытым ключом (7,33) – (9^7)mod33=15, (15)^7mod33=27, (27^7)mod33=3, (3^7)mod33=9. Получили повторение шифрованного текста, значит на предыдущем шаге был открытый текст. Таким образом, ПОЛУЧЕН ОТКРЫТЫЙ ТЕКСТ БЕЗ ЗНАНИЯ ЗАКРЫТОГО КЛЮЧА!!!! |
👍 +1 👎 |
Хотелось бы узнать у миносователей. Они поставили минусы потому, что:
-данный факт не интересен, не представляет научного и практического интереса, -он уже хорошо известен -прочее. Думаю, что , если бы я здесь выложил решение гипотезы Кука, то все равно получил бы минусы. Может не надо прятаться. |
👍 0 👎 |
2-й и 3-й посты минусовал я, т.к. во втором Вы ничего не доказали (доказать нужно в общем случае, а не на примере конкретных чисел), а третий т.к. я считаю приведенную задачу неинтересной (RSA ИМХО самая скучная тема классического курса теории чисел).
|
👍 0 👎 |
Андрей Михайлович, а Вы могли бы доказать, что это не всегда. Хотя бы один противоречащий пример.
|
👍 0 👎 |
Мне задача не нравится, думать я над ней не хочу, как следствие привести контрпример не могу, но из этого, разумеется, ничего не следует.
|
👍 0 👎 |
Все равно спасибо.
|
👍 0 👎 |
И сколько ж раз нужно шифровать? Уж не получится ли, что быстрее n факторизуется?
|
👍 0 👎 |
>> -данный факт не интересен, не представляет научного и практического интереса <<
Никакого. |
👍 +1 👎 |
Теоретически это может представлять практический интерес, но только в одном случае — если противник идиот (и сгенерил плохой публичный ключ) или сознательно подкладывает дезу.
Только вот не верю я в такой клинический идиотизм, и никто не поверит. Так что дезу таким топорным образом тоже всучить не получится. В качестве упражнения для проверки студенческого идиотизма может и сгодится. |
👍 +1 👎 |
Я немного о другом. Нет научного интереса в том, что кольцо вычетов по модулю n когда-то исчерпается. Про практический интерес возведения в степень и хранения остатков (по сравнению с тривиальной факторизацией n) — это вообще без комментариев.
|
👍 0 👎 |
Well... Putting this mash in simple terms, assuming that $m\in Z/p+Z/q$ is invertible, you just saying that a cyclic subgroup of $(Z/p+Z/q)^$ generated by $e$ is finite. Surely, its order divides $l.c.m(p-1,q-1)=|(Z/p+Z/q)^|$. Thus, after that number of steps, the sequence, you will see, starts to repeat. Abstractly $(Z/p+Z/q)^*$ is isomorphic to $Z/(p-1)+Z/(q-1)$ and for general primes $p,q>2$ $g.c.d(p-1,q-1)=2$, hence there is a message $m$ for which you have to run your procedure $(p-1)(q-1)/2$ times until you reach the original message and find the closed key using this particulal $m$. |
👍 +1 👎 |
Спасибо за ответ.
В практическом криптоанализе ничего доказывать не надо. Все строится на нахождении ошибок противника. Получил открытый текст-получи орден. |
👍 +6 👎 |
А потом в открытом тексте обнаруживается деза и орденоносца отправляют в ссылку на остров Ратманова — крики чаек дешифровывать.
|
👍 −1 👎 |
Виженер
|
👍 0 👎 |
Проверьте
|
👍 0 👎 |
Задача ИКСИ
|
👍 +2 👎 |
Еще криптозадача
|