RSA 是一个存在着逻辑缺陷的算法 (转)

本文探讨了RSA加密算法存在的几个逻辑缺陷,包括特定条件下加密失效的问题、公私钥对的非唯一性以及通过循环运算可能恢复原文的情况。这些缺陷对于理解和评估RSA的安全性至关重要。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

RSA 是一个存在着逻辑缺陷的算法 (转)[@more@]

RSA 是一个存在着逻辑缺陷的算法

 一、现今,虽然 RSA 算法的加密特性越来越多地得到人们的认可,不过,RSA 算法却不同程度地存在着逻辑缺陷部分,比如说:
 n = q×p = 3×11 = 33
  e×d = (q - 1)(p - 1)+1 = 21 = 3×7

即:公私钥对是(33,3)、(33,7),可惜的是这对满足 RSA 算法的公私钥对却存在着逻辑缺陷,就是要加密的原文为 12 或 21 时,将会出现加密失效的现象。

 (12^7) mod 33 = 12  原文与密文相等,加密失效
 (12^3) mod 33 = 12  一样是加密失效。

 (21^7) mod 33 = 21  原文与密文相等,加密失效
 (21^3) mod 33 = 21 加密失效。


 二、还有一项缺陷就是所谓的公私钥对必然性,虽然 RSA 算法是这样说的,不过已有证明可以说明这不是必然的,比如说:

 n = q×p = 5×17 = 85
  e×d = (5-1)(17-1) + 1 = 5×13

即:公私钥对是(85,5)、(85,13),本应该只这一对公私钥对,可实际上(85,5)、(85,29)也成立。也就是说,用(85,5)加密的原文除了可以用(85,13)解密外,(85,29)也可以解密。
 而且,(85,5)、(85,13)这对公私钥对也存在加密失效的现象,即原文为 4 时加密将失效。

 三、还有一个缺陷就是在只知道密文 x 及公钥(n,e)的情况下,只要将 (x^e) mod n 所得余数 s 再不断地循环操作 s = s^e mod n,此运算不断地循环 e 次之后,很多情况下都可以循环出原文,只是计算量过余多一些罢了。不过有不少情况下,根本都无须循环 e 次,不过对于1024位的 n 级别来说,e 也是一个相当大的数值,所以循环密文的余数以解得原文是有些不现实。

 以上内容仅供参考,如有不实,请予更正.


来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10752043/viewspace-960595/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/10752043/viewspace-960595/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值