能力值:
( LV8,RANK:130 )
|
-
-
2 楼
你这个想法是好的,有人能分析服务器rsa加密过程时间的长短,来分析出一些信息,可以加快破解速度,
但不可能将时间复杂度降低多少个时间等级,
rsa最重要的是p,q选取,随机数,只是为了生成质数而已,即使你知道随机种子,但你也不知道人家的随机数是多少,
rsa算法,时间难度主要是在质数生成上面,知道随机种子,并不能知道质数是多少,
你还是得生成质数,时间一样。。。
|
能力值:
( LV4,RANK:50 )
|
-
-
3 楼
先把rsa原理搞清再说吧,两个大素数是一开始就生成好的,加密和解密都不需要用到p q
而且证书想要被别人信任,还需要找第三方给你签名,没有这么简单
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
我的意思是,现在RSA破解的瓶颈是大质因数分解,能否通过逻辑上的漏洞,绕过一些比较弱的生成算法。
如果我们把生成RSA证书的过程,看作是
f(x) -> public_key,private_key
然后公开public_key持有,private_key这样。
然后x是生成key的种子,也就是随机数的种子。随机大质数由它生成。
那我现在手上有public_key,我通过尝试所有的种子,来生成与之对应的public_key,看看是否相同,如果相同,那就说明这次生成出来的private_key与之对应。
我的想法是,似乎在一些生成RSA的算法中,这个随机种子的范围,并没有达到和大质数(2^1024/2048)那么大,那是不是可以通过这样的过程,来破解RSA?
当然要防御也很容易,无非是多生成一些不相干的“真”随机数做种子罢了。。
PS……生成质数的过程应该比分解的速度要快吧。。
|
|
|