首页
社区
课程
招聘
[转帖]知识点 10:RSA 问题和 Strong-RSA 问题的区别是什么
发表于: 2019-10-22 16:46 10732

[转帖]知识点 10:RSA 问题和 Strong-RSA 问题的区别是什么

2019-10-22 16:46
10732

52 Things: Number 10: What is the difference between the RSA and strong-RSA problem?


原文链接: 4a2K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3u0J5K9i4y4@1L8$3I4U0M7Y4W2H3N6r3!0Q4x3X3g2T1L8r3!0Y4M7%4m8G2N6q4)9J5k6h3y4G2L8g2)9J5c8U0t1H3x3e0c8Q4x3V1j5I4x3W2)9J5c8U0f1J5i4K6u0V1N6r3S2A6L8X3N6K6i4K6u0V1L8Y4g2E0j5X3g2J5i4K6u0V1x3e0m8Q4x3X3c8%4K9r3q4@1i4K6u0V1K9i4y4Q4x3X3c8V1K9h3k6X3k6i4u0W2L8X3y4W2i4K6u0W2K9s2c8E0L8q4)9J5y4X3&6T1M7%4m8Q4x3@1t1`.

原文就偷懒了,直接贴图片了,希望能看清楚。


[1] - 89eK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4m8W2L8%4m8D9k6g2)9J5k6h3y4K6j5h3W2D9i4K6u0W2L8h3W2@1i4K6u0W2k6h3c8#2i4K6u0r3M7X3W2$3k6i4y4@1i4K6u0r3f1X3W2$3k6i4y4@1d9$3q4D9K9i4y4C8K9g2)9J5k6q4u0e0b7g2m8J5L8$3u0D9k6h3#2Q4x3X3g2H3k6r3k6Q4x3U0k6F1j5Y4y4H3i4K6y4n7

密码学大量的依赖这样的假设:某些的数学问题在实际可行的时间内难以解决(困难问题,一般指很难找到多项式时间的算法,或着不存在多项式时间算法) 。在本博文讨论公钥(非对称性)密码时,假设单向函数存在(目前还没有人证证明单向函数存在。计算复杂性理论认为:单向函数存在意味着 P ≠ NP)。

因式分解

数论中第一个讨论的困难问题是因式分解。给定一个合整数 N,因式分解问题是找到正整数 p, q,使得 N = pq。虽然表面上看上去是个简单的问题,但实际上研究表明这是一个棘手的问题。通过检查所有的数 p = 2, .. sqrt(N) (根号N),因式分解问题能在指数时间内解决。目前还没有多项式时间算法解决这个问题。显然,有一些 N 的因式分解例子容易解决,例如 N 是偶数时。因此,在密码学构造中使用因式分解时,我们考虑 N 是一个很大的,由两个大素数 p,q 构成。

RSA 问题

在 RSA 公钥加密 [1] 中,Alice 使用 Bob 的公钥 (n, e) 将明文 M 加密成密文 C。 C = M^e (mod n),n 是两个大素数的乘积,e >= 3 的奇数(群的这些就不翻译了,符号太难打了,不明白的去看看:信息安全数学基础)。Bob 知道私钥 (n, d),de = 1 (mod (p - 1)(q - 1)),意味着他能计算 M = C^d (mod n)。敌手可以窃听到密文 C,并且知道公钥 (n, e),然而计算明文 M, 敌手必须找到 n 的因子。这意味着 RSA 问题不会比因式分解问题更困难,但是选择一个合适的 n, RSA 仍然是一个难解决的问题。

Strong RSA 假设

Strong RSA 假设与 RSA 假设不同的地方是:敌手能选择公共指数 e。敌手的任务是从密文 C 计算明文 M, C = M^e (mod n)。这意味着 Strong RSA 假设是一个更强的假设,至少和 RSA 一样简单(这里的简单不是说 RSA 问题简单,Strong RSA 假设 >= RSA 假设,Strong RSA 假设是很多密码学构造的基础)。RSA 问题至少有 25 年以上历史了。



[培训]科锐软件逆向54期预科班、正式班开始火爆招生报名啦!!!

最后于 2019-10-23 09:57 被tilamisu编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 10846
活跃值: (1104)
能力值: (RANK:190 )
在线值:
发帖
回帖
粉丝
2
在strongRSA假设下,攻击者可以任意操控‘拥有明文的加密者’所使用的公钥e
攻击者可以随机产生两个值:e1,e2 满足(e1,e2)=1   (这是容易的)
然后寻找A和B 满足A*e1-B*e2=1   (这是容易的)
然后操控加密者对明文m用e1加密得到c1=m^e1
再操控加密者对明文m用e2加密得到c2=m^e2
最后攻击者计算c1^A / c2^B,即可破解出明文m

上述描述,对吗?
最后于 2019-10-24 12:19 被看场雪编辑 ,原因:
2019-10-24 12:18
0
雪    币: 184
活跃值: (49)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
看场雪 在strongRSA假设下,攻击者可以任意操控‘拥有明文的加密者’所使用的公钥e攻击者可以随机产生两个值:e1,e2 满足(e1,e2)=1  & ...
这样就是 (n, e1) 和 (n, e2),有点像 RSA 的共模攻击了

在提出 strong RSA 假设在论文里,只选择一个 e,
d1aK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6D9K9h3&6C8i4K6u0W2M7%4m8J5K9h3&6Y4k6i4u0Q4x3X3g2U0L8$3#2Q4x3V1k6U0L8$3&6@1k6h3&6@1i4K6u0r3M7r3c8X3i4K6u0r3x3e0m8Q4x3X3f1I4x3o6l9%4i4K6u0r3x3#2)9J5k6o6f1@1x3q4)9J5k6o6j5&6x3o6f1K6i4K6u0V1x3q4)9#2k6U0x3K6i4K6u0W2M7r3c8X3i4K6t1$3L8X3u0K6M7q4)9K6b7R3`.`.
在 wikipedia 中的描述也是 Incryptography, thestrongRSAassumptionstates that the RSA problem is intractable even when the solver is allowed to choose the public exponente(for e ≥ 3). More specifically, given a modulusNof unknown factorization, and a ciphertext C, it is infeasible to find any pair (M, e) such that C ≡ M^e mod N.
5b9K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6W2L8W2)9J5k6i4N6A6K9$3W2H3k6h3c8A6j5g2)9J5k6h3!0J5k6#2)9J5c8Y4N6A6K9$3W2Q4x3V1k6e0N6s2u0G2L8X3N6Q4y4h3k6d9f1@1q4Q4y4h3k6S2M7%4y4#2L8i4m8@1K9h3!0F1i4K6t1$3L8X3u0K6M7q4)9K6b7R3`.`.
这些攻击模式看起来头疼。。。
1e5K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4k6h3&6C8N6g2)9J5k6h3u0S2K9h3c8#2i4K6u0W2j5$3!0E0i4K6u0r3N6X3W2W2N6#2)9J5c8U0j5#2y4r3x3@1j5U0g2T1y4e0S2X3j5U0M7%4x3r3u0X3y4K6S2S2y4e0f1^5y4#2)9J5k6h3S2@1L8h3I4Q4x3@1k6H3L8W2)9K6c8o6f1H3
2019-10-25 18:01
0
雪    币: 10846
活跃值: (1104)
能力值: (RANK:190 )
在线值:
发帖
回帖
粉丝
4
rsa问题:
给定N,c和e,求m,满足c=m^e (N)

strong rsa问题:
给定N和c,求e和m,满足c=m^e (N)

它们的区别类似于:
rsa问题/strong rsa 问题
hash弱碰撞/hash强碰撞

上述描述,对吗?
2019-10-26 11:23
0
雪    币: 184
活跃值: (49)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
看场雪 rsa问题: 给定N,c和e,求m,满足c=m^e (N) strong rsa问题: 给定N和c,求e和m,满足c=m^e (N) 它们的区别类似于: rsa问题/strong r ...
弱抗碰撞:给定消息 M1, 发现另一个消息 M2,满足 H(M1) = H(M2) 在 计算上 是不可行的。
强抗碰撞:找到任意一对不同的消息 M1,M2,使 H(M1) = H(M2) 在计算上是不可行的。

从定义上看,是类似的,我也不知道也不能这样比较。
2019-10-26 18:18
0
游客
登录 | 注册 方可回帖
返回