首页
社区
课程
招聘
[讨论] RSA签名攻击
发表于: 2017-6-14 01:14 7118

[讨论] RSA签名攻击

2017-6-14 01:14
7118

1: 签名算法sha1WithRsa 

2: 已知公钥(e和n),其中e小于等于3,n大于512。

3: 已知数据的明文和私钥生成的签名

4: 3所述数据有多份样本,私钥一致

问:可得到私钥吗?

我是这方面的新丁,本来想用RSATool爆破,但是感觉好像应该有其他办法的吧,求大神赐教


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 288
活跃值: (269)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
2
位数少的话,可以爆破吧
2017-6-14 06:17
0
雪    币: 221
活跃值: (2311)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
位数多了。只好替换N
2017-6-14 08:23
0
雪    币: 12848
活跃值: (9142)
能力值: ( LV9,RANK:280 )
在线值:
发帖
回帖
粉丝
4
n=512坛子里有人爆破过,=1024估计短时间内无解把,就算有解也需要超算了
2017-6-14 09:19
0
雪    币: 286
活跃值: (62)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
xjj
5
512的可以跑出来,,1024以上的就放弃吧

尝试替换N也是个好方法,可以尝试。
2017-6-14 09:37
0
雪    币: 0
活跃值: (72)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
如果只是要根据任意明文,伪造一份签名数据,来通过公钥验证,有可行性吗?
2017-6-14 12:03
0
雪    币: 39
活跃值: (129)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
如果RSA签名使用的方案为PKCS#1  1.5,e=3是能够伪造签名的。可以搜关键字:Bleichenbacher
2017-6-16 10:07
0
游客
登录 | 注册 方可回帖
返回
//