Score:2

breaking RSA with linear padding using Hastads attack with e>=11

ธง es

I have been playing around with Hastad's broadcast attack on RSA with linear padding. Using the implementation and the test function from here: https://github.com/0n5/CTF-Crypto/blob/master/RSA/hastads.sage

The test function and the attack work perfectly well with e=3,5,7. However, with e>=11 the attack does not find a solution. I tried playing around with the values of eps and modifying the attack to use more inputs (which shouldn't be needed), but the attack still fails.

Is there any reason for why the attack fails with a slightly larger e?

Score:5
ธง pe

วิธี Coppersmith ตามที่ระบุไว้โดยทั่วไปกับ $\epsilon$ ตัวประกอบ หารากของพหุนาม $ฉ(x)$ ของปริญญา $d$ โมดูโล $n$ ขนาด $x \le n^{\frac{1}{d} - \epsilon}$, $0 < \epsilon \le 1/7$.

HÃ¥stadโจมตีด้วย $e = 11$ เป็นการประยุกต์ใช้วิธี Coppersmith โดยพื้นฐานด้วย $ฉ(x)$ ของปริญญา $11$ โมดูโล $n_0\cdot n_1 \cdot \dots n_{e-1}$. ถ้า $\epsilon = 1/8$ขอบเขตข้างต้นก็ไร้ประโยชน์เมื่อเห็นว่า $\left( n_0\cdot n_1 \cdot \dots n_{e-1} \right)^{1/11 - 1/8} < 1$. นี่คือสาเหตุที่มันทำงานโดยไม่มีการดัดแปลงถึง $e = 7$: $\left(2^{2048\cdot 7}\right)^{1/7 - 1/8} \ประมาณ 2^{256}$.

อย่างไรก็ตาม ลดลง $\epsilon$ ทำ งาน: การตั้งค่า $\epsilon = 1/13$ เราจะพบรากทั้งหมดด้านล่างแล้ว $\left(2^{2048\cdot 11}\right)^{1/11 - 1/13} \ประมาณ 2^{315}$ซึ่งเพียงพอที่จะกู้คืนค่าสถานะนี้

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา