能力值:
( LV6,RANK:90 )
|
-
-
2 楼
x^3模a同余b,即高次剩余,高次剩余目前没有有效的解法
|
能力值:
(RANK: )
|
-
-
3 楼
可以看成RSA, e=3.
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
e=3貌似有攻击方法,等我回去翻翻书再来回复。
|
能力值:
( LV4,RANK:50 )
|
-
-
5 楼
1、在a可分解的情况下且已知b,则可在多项式时间内求得x。
2、在a不可分解的情况下且已知b,则可在某些特定的情况下(如已知x的2/3比特位)用低加密指数的方法求得x
|
能力值:
(RANK:420 )
|
-
-
6 楼
D. E. Knuth, The Art of Computer Programming: Seminumerical algorithms, Vol. 2, 2nd. ed., Addison-Wesley, 1982.
|
能力值:
(RANK:420 )
|
-
-
7 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
既然可以认为RSA的e=3,那么
c=m^3(mod n)
在已知多组c和m一一对应的情形下(即已知多组密文和对应的明文),是否能够获得密钥d呢?
从而根据m=c^d(mod n)得到解密公式呢?
应该不行吧?
|
能力值:
(RANK:420 )
|
-
-
9 楼
|
能力值:
( LV6,RANK:90 )
|
-
-
10 楼
1.此问题和RSA没有任何关系
2.2次剩余都已经没有有效求解方法了,何况3次剩余
3. 1024-bit的数,暴力是最没有觉悟的做法
以上
|
能力值:
( LV4,RANK:50 )
|
-
-
11 楼
如果a是素数P与Q的乘积,那么1楼描述的就是e=3时的RSA情形;
如果a是一个素数且G C D(3,φ(a-1)),那么x很容易求解
在GF(P)域上求解二次剩余存在多项式算法
|
能力值:
(RANK:420 )
|
-
-
12 楼
|
能力值:
(RANK:420 )
|
-
-
13 楼
Cryptanalysis of short RSA secret exponents.pdf
|
|
|