Score:0

ฐานได้รับการปกป้องอย่างดีพอ ๆ กันโดยปัญหาลอการิทึมแยกเป็นเลขชี้กำลังหรือไม่

ธง jp

ฉันต้องการถามว่าในกรณีของการยกกำลังแบบแยกส่วน การทำวิศวกรรมย้อนกลับฐานจะยากพอๆ กันหรือไม่ เมื่อรู้ว่าเลขชี้กำลังเป็นการกำหนดเลขยกกำลังนั้นยากเมื่อมีฐานให้ โมดูลัสควรได้รับการพิจารณาว่าปลอดภัยและเหมือนกันในทั้งสองกรณี

ในสมการ:

ความลับ ^ public1 mod public_prime = public2a
public1 ^ mod ลับ public_prime = public2b

ความลับได้รับการปกป้องอย่างดีเท่าเทียมกันในทั้งสองกรณีหรือไม่?

Daniel S avatar
ru flag
คำแนะนำ: เหตุใด RSA จึงไม่เพียงแค่ใช้โมดูลเฉพาะหลัก คุณช่วยแปลง $x\mapsto x^3\bmod p$ ได้ไหม
Balazs F avatar
jp flag
เอาล่ะ RSA ใช้ฐานเป็นข้อความลับ จึงต้องป้องกันอย่างดี... จริงไหม?
Score:-1
ธง jp
secret ^ public1 mod public_prime = public2a // นี่คือกรณีของ RSA
public1 ^ mod ลับ public_prime = public2b // สิ่งนี้ใช้ใน Diffie-Hellman

แก้ไข: เวอร์ชันสไตล์ RSA จะปลอดภัยก็ต่อเมื่อมีการใช้ซีเคร็ตไพรม์ขนาดใหญ่หลายตัวจากสองตัว เพราะไม่เช่นนั้นทฤษฎีบทเล็กๆ ของแฟร์มาต์ก็สามารถใช้วิศวกรรมย้อนกลับฐานได้ ในกรณีของไพรม์ปลอดภัยของเวอร์ชัน Diffie-Hellman จำเป็นต้องใช้ ซึ่งออยเลอร์ โทเชียน (ในกรณีนี้คือไพรม์ 1) จะต้องเป็นผลคูณของ 2 และไพรม์ขนาดใหญ่อีกตัว เพื่อให้แน่ใจว่ากลุ่มขนาดใหญ่เพียงพอกำลังถูกสร้างขึ้นหากมีการเพิ่ม ฐานให้มีกำลังเท่ากันหลายครั้ง

kodlu avatar
sa flag
คุณสรุปได้อย่างไรว่าพวกเขาได้รับการคุ้มครองเท่าเทียมกันจากสิ่งที่คุณเขียน
fgrieu avatar
ng flag
คำแนะนำ: ใน RSA โมดูลัสสาธารณะประกอบด้วยการแยกตัวประกอบที่ไม่รู้จัก
Balazs F avatar
jp flag
ฉันหมายถึงเงื่อนไขความปลอดภัยตามลำดับเช่นไพรม์ปลอดภัยในกรณีของ DH ขนาด N บิตหรือผลคูณของสองไพรม์ขนาด N ทั้งคู่ไม่ต้องการค่าเฉลี่ย 2 ^ (N -1) ขั้นตอนกำลังดุร้ายในส่วนใหญ่ สถานการณ์การแคร็กแบบดั้งเดิม (ไม่ได้พิจารณาวิธีการแคร็กขั้นสูง)? ดังนั้นฉันจึงได้ข้อสรุปโดยใน DH เลขยกกำลังจะถูกเก็บเป็นความลับ ในขณะที่ RSA นั้นเป็นฐานที่เก็บความลับ ในขณะที่ทั้งสองขึ้นอยู่กับการย้อนกลับไม่ได้ของลอการิทึมแยก
Balazs F avatar
jp flag
อา เข้าใจแล้ว... ทฤษฎีบทแฟร์มาต์แสดงค่าผกผันของ modexp หากใช้ไพรม์เดียวแทนผลคูณ ซึ่งตัวคูณถูกเก็บเป็นความลับ! นี่เป็นกรณีที่เลขชี้กำลังจะถูกเปิดเผยต่อสาธารณะ
fgrieu avatar
ng flag
ใช่. ตอนนี้ วิธีที่ดีที่สุดคือ[แก้ไขคำตอบของคุณ](https://crypto.stackexchange.com/posts/96412/edit) ซึ่งอาจทำให้การลงคะแนนเชิงลบบางส่วนถูกยกเลิก (มิฉะนั้นจะเป็นไปไม่ได้)
fgrieu avatar
ng flag
เงื่อนไขที่ระบุไว้ใน `public_prime`$=p$ และ $p-1$ สำหรับกรณี DH นั้นเป็นเรื่องปกติ และเพียงพอสำหรับการรักษาความปลอดภัย (เท่าที่มีเงื่อนไขใน $p$ go) อย่างไรก็ตาม ไม่จำเป็น ดังนั้น "⦠_has to be_ ผลคูณของ 2 และจำนวนเฉพาะขนาดใหญ่อีกหนึ่งตัว" จึงไม่ถูกต้องในทางเทคนิค [ดร. Spock](https://en.wikipedia.org/wiki/Spock) แนะนำ _can be_ เท่าที่เราทราบ ก็เพียงพอแล้วที่ $p$ เป็นไพรม์แบบจับจดขนาดใหญ่ (เช่น 3072 บิต) โดย $p-1$ มีตัวประกอบเฉพาะขนาดใหญ่ $q$ (เช่น 256 บิต) และ `public1`$= g$ คือ $g^q\equiv1\pmod p$ และ $g\not\equiv1\pmod p$

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา