Rsa

RSA加密私鑰致盲

  • November 29, 2018

我正在研究 RSA 無法理解這個問題:

Alice 使用她的私鑰加密模數的私有因子。為了提高安全性,她將它們與一個隨機整數相乘 $ k $ 她執行以下操作

$$ cp = (k \cdot p)^e \bmod n \text{ and } cq = (k\cdot q)^e \bmod n, $$

n = 
14522618414940330316720825703581818668232873090304101572437636625555724423016860272078630876437311699654574728861003760005749922965011995280733350140951078582251915088752445284367570052512244148190787248024210133865389997079370997487944695554576118063909791694130590309282475787773038629510027418889258775385528586923797001536550693747542175352795990447587607573178468163072638937166644494792819801190648017979291433924036979787320417318300097159771644354505341347447630385539964985486870484105658158920683576559610148645140369543464668029642924347163891332219762178122417025302960610955472998102936056418443726953009 
e = 65537

為什麼這不安全,因為任何獲得 $ cp $ 或者 $ cq $ 可以因數 n。

因素 $ n $ 假設

cp = 
3873680249623467826367539364615622589341354860958676387978659380263546197984522526560815271059808890968051330871282433149509587198357995235098402597562394532942248440785823812744245775541457429705400656431200565210880345454073114392081573852975647397894188392554441729200872482027630124098341536309658821020887879754305515982200459718246770965592051443891902975413068576099241022023087113547866192282458339642152774673429640500380196758464923112739607056897968627591289881579460166394238775676402099831162820645802017259999853129954464949014713129189051795007415064128397315657343793939830810688657224114493477678984

我會給出提示:

這是一個簡單的數學規則,給定 $ cp, e $ , 和 $ n $ 我們有這個關係:

$ (k \cdot p)^e \equiv cp \bmod n $ ,那麼我們可以把這個模關係寫成;

$ k^e \cdot p^e = cp + l\cdot n $ , 對於一些 $ l \in \mathbb{Z} $

$ p $ 劃分 $ n $ 我們已經知道,並且從平等中, $ p $ 也分為 $ np $

休息留給操作。

引用自:https://crypto.stackexchange.com/questions/64292