问题描述
|
我的问题是关于RSA签名的。
如果是RSA签名:
加密-> y = x ^ d mod n,
解密-> x = y ^ e mod n
x->原始消息
y->加密消息
n->模数(1024位)
e->公共指数
d->私有指数
我知道x,y,n和e。知道这些可以确定d吗?
解决方法
如果可以分解n = p * q,则d * e≡1(mod m)其中m =φ(n)=(p-1)*(q-1),(φ(m)是欧拉totient函数),在这种情况下,您可以使用扩展的欧几里得算法从e确定d。 (对于某些k,d * e-k * m = 1)
除分解外,所有这些都非常容易计算,因为分解很难设计,因此公钥加密是有用的技术,除非您知道私钥,否则无法解密。
因此,要在实际意义上回答您的问题,不,您不能从公共密钥派生出私有密钥,除非您可以等待数百或数千个CPU年才能分解为n。
公钥加密和解密是相反的操作:
x = ye mod n =(xd)e mod n = xde mod n =xkφ(n)+1 mod n = x *(xφ(n))k mod n = x mod n
其中(xφ(n))k = 1 mod n(由于欧拉定理)。
, 在两种情况下,答案是肯定的。一,有人因素第二,有人将算法赋予米奇,并说服签名者对x使用多个可能的特殊值之一。
应用密码术第472和473页描述了两种这样的方案。我不完全了解它们在实践中如何工作。但是解决方案是使用无法被想要确定d的人(也就是攻击者)完全控制的x。
有几种方法可以执行此操作,并且它们都涉及对x进行哈希处理,以可预测的方式修改哈希值以删除某些不良属性,然后对该值进行签名。尽管有一种非常出色的技术不算作实用密码学中的填充方法,但推荐的技术称为“填充”。
, 否。否则,私钥将毫无用处。