Rsa
攻擊者在沒有公鑰或私鑰的情況下解密 RSA 密文的風險
正如我在上一個問題中所描述的那樣,我試圖決定是否值得我使用離線私鑰協議來創建一些長期私人檔案,而不是僅僅使用像 AES-256 這樣的簡單對稱加密。該問題的答案指出,使用 RSA 加密對稱加密密鑰不能使解決方案更加安全。但由於有實際優勢,我想再問一個問題:
當我們說“RSA被破壞”時,我們是指發現了一種實際的攻擊來從公共檢索私鑰,還是我們的意思是在給定密文並且不知道私鑰或公鑰的情況下,攻擊者可以解密數據?我在想,也許在我的情況下,公鑰從正在執行密鑰包裝對稱加密的受信任系統洩漏的風險非常小。如果“破碎”是指第一個替代方案,並且如果我們暫時假設風險或 RSA 公鑰洩漏為零(即不再公開),我想知道更實用的 RSA+AES 解決方案是否適用於某些原因實際上不如普通對稱方法安全,而不僅僅是同樣安全。
謝謝!
當我們說“RSA被破壞”時,我們是指發現了一種實際的攻擊來從公共檢索私鑰,還是我們的意思是在給定密文並且不知道私鑰或公鑰的情況下,攻擊者可以解密數據?
首先,我們總是假設攻擊者擁有公鑰。有人說“RSA 已損壞”可能意味著兩者之一。第一種是密鑰恢復攻擊;第二個是消息恢復攻擊。第二個(發現 $ p $ 從 $ c=p^e\bmod{n} $ ) 就是所謂的RSA 問題。碰巧的是,目前解決 RSA 問題的最快方法是恢復私鑰(考慮因式分解),然後恢復明文。從未表明不存在更好的查找方法 $ p $ 但是(有關更多資訊,請參閱此問題)。