Возможные атаки на систему RSA.

1. Факторизация модуля n = p · q.

2. Решение сравнения для конкретного y - нахождение корня степени e из y по модулю p. (задача не менее сложная, чем задача факторизации).

3. Метод повторного шифрования – сводится к поиску ключа d’ для дешифрования на основе того, что существует такое натуральное число m, что . Производится последовательное повторное зашифрование сообщения y: до тех пор, пока не получим опять значения y: , решением будет: x = ym-1.(Метод эффективен при неправильном подборе параметров RSA.)

4. Метод факторизации модуля системы на основе дискредитированного ключа d. (Нельзя использовать одинаковый модуль для многопользовательских систем, при потере хотя бы одного ключа – вскрывается вся система.) Кроме того, знание хотя бы одного секретного ключа многопользовательской системы с единым модулем позволяет найти любой другой секретный ключ даже без факторизации n.

5. Определение секретного ключа d простым перебором (при малом d.)

6. Определение секретного ключа d с использованием непрерывных дробей, по теореме Винера (при .)

7. Бесключевое чтение циркулярных сообщений на общей открытой экспоненте e и трех взаимно простых модулях n1, n2, n3 посредством решения системы из трех сравнений.








Дата добавления: 2016-02-13; просмотров: 1499;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.003 сек.