Score:0

ถอดรหัส Ciphertext โดยใช้ไพรเวตคีย์ที่แตกต่างกัน โดยได้รับความรู้จากไพรเวตคีย์ดั้งเดิม

ธง cn

ข้อความ, ถูกเข้ารหัสโดยใช้คีย์ส่วนตัว .

p = ไพรม์ ()
q = ไพรม์ ()
จ = 65537
c = ธาร(m, e, n)
PHI = (p-1)*(q-1)
d = mod_inverse(e, พี) 

สมมติว่าผู้โจมตีรู้จักค่าเหล่านี้ทั้งหมด ยกเว้นข้อความ () และไซเฟอร์เท็กซ์ ().

เป็นไปได้ไหมที่จะหา สลับกัน ค่าสำหรับ d เช่น:

c ^ d_alternative % n == m (ข้อความเข้ารหัสถอดรหัสข้อความอย่างถูกต้อง)

และ

d_alternative % PHI != d (โมดูลัส d ใหม่ PHI ไม่เท่ากับ d เก่า)

ส่วนที่สองนี้เป็นสิ่งที่จับได้: และ d_ทางเลือก ไม่สามารถสอดคล้องกันแบบโมดูลาร์ได้

เป็นไปได้ไหม และถ้าเป็นเช่นนั้น จะทำอย่างไร?

dave_thompson_085 avatar
cn flag
นอกจากนี้ p และ q จะต้องแตกต่างกัน และ p-1,q-1 ทั้ง coprime กับ e เพื่อให้สิ่งนี้ใช้งานได้ทั้งหมด `d_alternative = d + k*lambda โดยที่ lambda = lcm(p-1,q-1) หรือที่เรียกอีกอย่างว่า totient ของ Carmichael และ k คือจำนวนเต็มใดๆ ที่หารด้วย gcd(p-1,q-1) ไม่ได้ นี่เป็นเพราะสามารถคำนวณ `d` ที่ถูกต้องได้ในตอนแรกเป็น `mod_inverse(e,lambda)` ซึ่งครอบคลุมโดย Qs และวิกิพีเดียที่มีอยู่หลายสิบรายการ
fgrieu avatar
ng flag
ใช่ เป็นไปได้สำหรับคำจำกัดความใดๆ ของ RSA ที่อนุญาต $d=e^{-1}\bmod\varphi(n)$ ดู[คำตอบที่นั่น](https://crypto.stackexchange.com/questions/87583/more-than-one-private-key-for-rsa) และ [ที่นั่น](https://crypto.stackexchange.com/questions /39486/เป็นไปได้ไหมที่จะมีหลายคีย์ -rsa-private-key) ตัวเลือกง่ายๆ อย่างหนึ่งคือการใช้ $$d'=\begin{cases}d-\varphi(n)/2&\text{if }2d>\varphi(n)\d+\varphi(n)/2&\text { มิฉะนั้น}\end{cases}$$

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา