首页
社区
课程
招聘
[求助]x*x mod(a) *x mod(a)=b 求x
发表于: 2010-4-29 20:49 7530

[求助]x*x mod(a) *x mod(a)=b 求x

2010-4-29 20:49
7530
已知a b满足下式,求x,(均为大整数)
(((x*x) mod(a))*x )mod(a)=b
其中a为1024bit大数,x也为1024bit大数。
也就是求逆函数。

难道和RSA有点关系?

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (12)
雪    币: 424
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
2
x^3模a同余b,即高次剩余,高次剩余目前没有有效的解法
2010-4-29 20:58
0
雪    币:
能力值: (RANK: )
在线值:
发帖
回帖
粉丝
3
可以看成RSA, e=3.
2010-4-29 21:44
0
雪    币: 67
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
e=3貌似有攻击方法,等我回去翻翻书再来回复。
2010-4-29 23:10
0
雪    币: 1022
活跃值: (31)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
1、在a可分解的情况下且已知b,则可在多项式时间内求得x。
2、在a不可分解的情况下且已知b,则可在某些特定的情况下(如已知x的2/3比特位)用低加密指数的方法求得x
2010-4-29 23:44
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
6
D. E. Knuth, The Art of Computer Programming: Seminumerical algorithms, Vol. 2, 2nd. ed., Addison-Wesley, 1982.
2010-4-30 06:41
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
7
同意。
Index calculus algorithm
上传的附件:
2010-4-30 19:27
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
既然可以认为RSA的e=3,那么
c=m^3(mod n)
在已知多组c和m一一对应的情形下(即已知多组密文和对应的明文),是否能够获得密钥d呢?
从而根据m=c^d(mod n)得到解密公式呢?
应该不行吧?
2010-5-1 09:10
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
9
關於 RSA 基礎知識,請參考
【分享】植基於RSA加密演算法頻率特性之研究 【分享】Handbook of Applied Cryptography

另外,你的原本疑問,我整理如下圖
上传的附件:
2010-5-1 15:14
0
雪    币: 424
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
10
1.此问题和RSA没有任何关系
2.2次剩余都已经没有有效求解方法了,何况3次剩余
3. 1024-bit的数,暴力是最没有觉悟的做法
以上
2010-5-1 20:29
0
雪    币: 1022
活跃值: (31)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
11
如果a是素数P与Q的乘积,那么1楼描述的就是e=3时的RSA情形;
如果a是一个素数且G C D(3,φ(a-1)),那么x很容易求解
在GF(P)域上求解二次剩余存在多项式算法
2010-5-2 00:45
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
12
No comment.


詳見 http://bbs.pediy.com/showpost.php?p=622030&postcount=92



建議閱讀 ECC 方面的數理知識。
謝謝。
2010-5-2 02:42
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
13
Cryptanalysis of short RSA secret exponents.pdf
上传的附件:
2010-5-3 15:02
0
游客
登录 | 注册 方可回帖
返回
//