Score:0

Rabin Cryptosystem: การโจมตีแบบ Ciphertext ที่เลือก

ธง jp

ฉันอ่านในเอกสารว่า Rabin Cryptosystem สามารถถูกทำลายได้โดยใช้การโจมตีแบบไซเฟอร์เท็กซ์ที่เลือก มีการอธิบายว่าหลังจากการเข้ารหัสลับที่เลือกแล้ว ผู้โจมตีสามารถแยกตัวประกอบของคีย์สาธารณะได้ $n$ โดยใช้เครื่องหมายกรณฑ์ที่มีความน่าจะเป็น $1/2$. แต่ในบทความไม่ได้อธิบายว่าการแยกตัวประกอบนี้ทำอย่างไร

ถ้ามีใครสามารถยกตัวอย่างได้บ้างฉันจะขอบคุณ

kelalaka avatar
in flag
ที่เกี่ยวข้อง: [การลดปัญหาเศษเหลือกำลังสองเป็นการแยกตัวประกอบจำนวนเต็ม](https://crypto.stackexchange.com/q/9332/18298)
Score:1
ธง my

ฉันจะถือว่านี่ไม่ใช่การบ้าน

จริงๆแล้วมันค่อนข้างง่าย:

  • เลือกค่าสุ่ม $r$

  • คำนวณ $s = r^2 \bmod n$และส่ง $s$ ไปยังตัวถอดรหัส Rabin

  • เนื่องจาก $s$ เป็นสารตกค้างกำลังสอง ตัวถอดรหัส Rabin จะส่งคืนค่าบางอย่าง $t = \sqrt{s} \bmod n$.

  • ตอนนี้, $s$ มีสี่รากที่สอง (สมมติว่า $n$ มีสองปัจจัยหลักและคุณไม่ได้เลือก $r$ นั่นไม่ใช่เรื่องที่ค่อนข้างสำคัญ $n$); ถ้าคุณมี $t = r$ หรือ $t = n-r$มันไม่ได้ผล ถ้ามันเป็นหนึ่งในสองค่าที่เป็นไปได้ เราก็มี $r^2 = t^2 \bmod n$, นั่นคือ, $(r+t)(r-t) = kn$สำหรับจำนวนเต็มบางตัว $k$; อย่างไรก็ตามไม่ $r+t$ ก็ไม่เช่นกัน $r-t$ เป็นทวีคูณของ $n$, เพราะฉะนั้น $\gcd(r+t, n)$ เป็นปัจจัยที่ไม่สำคัญของ $n$ (และ $\gcd(r-t, n)$ เป็นอีกปัจจัยที่ไม่น่าสนใจ)

เพราะเราเลือกแล้ว $r$ โดยสุ่ม Rabin ไม่มีทางรู้ว่าเราเลือกทางใดในสี่ทาง มันส่งกลับค่าหนึ่ง ดังนั้นความน่าจะเป็นที่จะส่งคืนค่าหนึ่งที่ทำให้การแยกตัวประกอบกับเราคือ $2/4 = 0.5$

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา