首页
社区
课程
招聘
[原创][原创]植基於RSA加密演算法頻率特性之研究--- Utilities
发表于: 2009-5-17 11:49 5981

[原创][原创]植基於RSA加密演算法頻率特性之研究--- Utilities

2009-5-17 11:49
5981
※ 這篇文章,主要是對【分享】植基於RSA加密演算法頻率特性之研究  提出一些補充說明。順便把開發的軟件,放上來。

n = p * q = 143.
Φ(n)=120.
p= 11.
q= 13.
m= 14.  代表 message
(ed)≡1(mod Φ(n)).
If e=7 then d=103.
n, m, e are published.
p, q and Φ(n) are unpublished.
c≡(m)^e (mod n)
m≡(c)^d (mod n)

For example:
若 e 為 public key, 則 d 為 secret key.
c = 14^7 (mod 143) =105413504 (mod 143) 
c≡53 (mod 143)              --------->加密階段
14≡53^103 (mod 143)   --------->解密階段

現在證明,RSA 密碼系統,只要使用 public key 就可以破解,跟本不需要計算 secret key。
還有很多專家都認為,破解RSA 一定要「因數分解」,在這裏已經證明那是多餘的。

圖一: 封閉循環空間
從圖一可以看見,message m 經由 public key 7 一直重複加密四次,最後會回到原點。
解密的 secret key 應該是 103 才對,在這裏一點用處都沒有發揮。

所以,得到三個重要結論。
1) 跟本不需要 secret key, RSA 就容易被破解。(與專家宣稱的【因數分解】落差很大)
2) secret key 不是唯一能解密的 key。
3) 這是一個封閉空間的密碼系統。

附件有一個 xzy.rar,解壓縮後是 xyz.exe 為 20480 bytes 小程式 ,就是圖一所用的,採 visual basic 6.0 語言撰寫 。
這個軟件主要是在驗證這篇論文的理論,不是設計的很好,如果有人重新設計這個軟件,那效果會更棒。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (13)
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
2
植基於RSA加密演算法頻率特性之研究,真正的問題點有二:

a) 整除之後取整數,這是有瑕疵的地方。 就是由Φ(r) 要推Φ(n) 的那幾個步奏。 (算F 值)

b) xyz4 這個程式,不論用vb 還是什麼程式語言來撰寫,不是主要癥結(當然 vb 的支援能力有限,不如其他語言);問題點在於這程式還是會面臨一個DLP 的問題。(論文裏要算出那個y值,m^y≡1 mod(n) 是很困難的,當所有的參數都很大時)

※ xyz4.zip 程式補上來了,跟 xyz 是搭配著這篇論文的。主要就是在算 y 值,當 m^y ≡ 1 mod(n) 時。
上传的附件:
2009-5-17 11:57
0
雪    币: 215
活跃值: (15)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
3
1024位的大概要多久??????楼主有没有试过?
2009-5-17 21:44
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
4
沒有。
1024 bits 太大了, Visual Basic 6.0 無法 run 那麼大的數。
如果用C 還是其他 language 應該可以 run 256 bits or 256 bits 的 RSA。
我建議先 run 256 bits 看看結果是怎麼樣。
但似乎沒人想知道結果。
2009-5-17 21:51
0
雪    币: 215
活跃值: (15)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
5
大有都关心实用性
2009-5-17 21:56
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
6
我想也是~
只不過~這需要軟件編程的人配合來做~
先搞個 256 bits 的來看看結果~
如果搞出來~將會是繼 2004 年王小雲教授當時破解 MD 5 一樣轟動~
所以需要大家分工~一個人要搞是很困難地~

Ps. 目前還沒聽說有人是 PC 去破 RSA,都是用 Super Computer.
2009-5-17 22:00
0
雪    币:
能力值: (RANK: )
在线值:
发帖
回帖
粉丝
7
R大是想要一个计算256位m^y=1(mod n)的程序呢? 还是要一个完整的256位验证程序?
2009-5-18 22:57
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
8
m^y=1(mod n) 程序。
謝謝。
2009-5-18 23:08
0
雪    币:
能力值: (RANK: )
在线值:
发帖
回帖
粉丝
9
如果用生日悖论来算, 求m^y=1(mod n)好象比求Φ(n)还麻烦.
2009-5-20 22:18
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
10
因為求 m^y≡1 (mod n) ,是一個 DLP 。
2009-5-20 22:58
0
雪    币:
能力值: (RANK: )
在线值:
发帖
回帖
粉丝
11
反正你最终目的是求Φ(n), DLP这个NP就不要扯进来了吧.
改天我就"用生日悖论求Φ(n)"这个课题发个贴, 附上实现源码吧, 不过要耐心些.
2009-5-20 23:16
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
12
好 ~~謝謝~~誠心的膜拜ing.....
2009-5-20 23:18
0
雪    币: 21
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
其实此中思想在很多早期的文献中已经提出了,就是不需要私钥,通过不断地执行模幂运算,直到得出的结果和原来的密文一致,再反推回上一步的输入值,就为明文。
但是在密钥长度以及公钥e上可能存在限制,不知道需要符合什么样的条件,才能够消除此类漏洞呢?
2009-10-13 18:33
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
14
當你研究 RSA 時,可以去探索這個問題。
2009-10-22 17:09
0
游客
登录 | 注册 方可回帖
返回
//