|
|
|
[分享]植基於RSA加密演算法頻率特性之研究
突然间我发现r大原文的立意是不去做因子分解, 而是把问题转移到求Φ(n), 然后根据e直接求出d而不需要理会p和q. 文章的第四部分只是举例评估可行性而已, 所以不关心也不需要关心大数情况下如何求y. 恭喜您,終於開始理解一點的核心了。 |
|
[分享]植基於RSA加密演算法頻率特性之研究
1) 筆誤,謝謝指正。 正確應該是 m^y = 1 (mod n). 2) 这个计算有快速算法吗? 老實說,我也不知道。 3)如果没有, 在 n 是一个大数(如1024位)时所需要的时间不会比最快的因数分解法少吧? 你的觀點完全正確。 就我所知道的,是沒有√n 那樣分解的快,這是肯定的。 在這篇文章裏,真正想表示的重點有機個: A) 從 Table 1 及 Table 2 可以知道,只要用 public key 連續加密,最後會回到原點,因此,可以知道 RSA 是一個封閉空間的 cryptosystem。因此, secret key 是冗餘的。 B) 大家都知道,cracking RSA 都是用super computer 來運作,如果我們沒有 super computer 呢,那怎麼辦? 所以,這個算法(algorithm),透過 mini computer or micro computer 上,也可以實現。 最重要的事是,這是另一種方法,以往大家所不知道的新方法。 好不好用,實不實用,可不可以用,沒也有人知道 。 C) 如原作者劉尊全教授所說的,大家對 Cracking RSA 的印象,不外乎就是「因數分解法」,所以大家自然而然的就接受 or 公認 要 breaking RSA 只有「因數分解法」,是不是還有其他的方法? 我想專門研究 RSA 的人,也在努力中。 Ps. 當初也沒人想到要解 Fermat Last Theorem 要用到 Elliptic Curve 的知識,也沒人知道這個沉寂了350 年(好像)的問題,在上世紀末時,解決了。 |
|
[分享]On the security of the WinRAR encryption
Step 3,主要在算Φ(r)。 如果Φ(r) 算的出來,那八九不離十地,RSA 的 Φ(n)也可以計算的出來。 Ps. RSA 系統裏,Φ(n) 是未知的,跟 p 及q 一樣,都是不公開(unpublished)。 |
|
[分享]On the security of the WinRAR encryption
rar: 是的,的確是。但還是有方法突破。
是的。 |
|
[分享]On the security of the WinRAR encryption
请问rockinuk,算法之产生中的Step 3是什么意思呢? 請問是指哪一篇的算法? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值