RSA трюк в ответе по электронной почте - PullRequest
0 голосов
/ 01 апреля 2011

А использует шифрование RSA для своей электронной почты. Находит зашифрованное электронное письмо A: c = m ^ e mod n, в котором он хочет знать простой текст. Б знает, что когда А отвечает на ее электронное письмо, она всегда включает текст сообщения, на которое она отвечает, в ответ .

Предположим, что А принимает только те сообщения, которые представляют собой битовые строки длиной не более log n, что может быть сопоставлены с Zn.

Также предположим, что B не может просто отправить c в качестве своего собственного электронного письма A и ожидать ответа, но A ответит на сообщения электронной почты, отличные от c.

Как B может узнать m, используя только c, e, n и случайные значения из Zn?

1 Ответ

1 голос
/ 01 апреля 2011

Из wikipedia :

RSA обладает тем свойством, что произведение двух шифротекстов равно шифрованию произведения соответствующих открытых текстов.То есть m1 ^ e m2 ^ e≡ (m1m2) ^ e (mod n) Из-за этого мультипликативного свойства возможна атака с использованием выбранного шифротекста.Например, злоумышленник, желающий узнать, как расшифровать зашифрованный текст c = m ^ e (mod n), может попросить владельца закрытого ключа расшифровать зашифрованный текст c '= cr ^ e (mod n) для некоторого значения.выбран атакующим.Из-за мультипликативного свойства c 'является шифрование mr (mod n).Следовательно, если атакующий успешно справится с атакой, он узнает mr (mod n), из которого он может извлечь сообщение m, умножив mr на модульную инверсию r по модулю n.

Это на самом деледовольно аккуратно, спасибо, что задали вопрос, который привел меня к изучению этого.
Что касается вашего вопроса 3020 против 600, он мультипликативный;в математике редко используются конкатенации, поскольку в конце концов мы всегда должны работать независимо от базы.

...