多素数RSA小素数差值密码分析及组合密钥密码系统隐式多项式恢复与密码分析
多素数RSA小素数差值密码分析
RSA密码系统是1977年由Rivest、Shamir和Adleman发明的最重要的公钥密码系统之一,常用于保障Web流量安全。在RSA中,整数n = pq是两个大的不同素数的乘积,公钥指数e和私钥指数d满足ed ≡ 1 mod φ(n),其中φ(n) = (p - 1)(q - 1)是欧拉函数,公钥是(n, e),私钥是d。
多素数RSA(MPRSA)是RSA的简单扩展,其模数由三个或更多不同素数组成。MPRSA的密钥生成过程如下:
1. 让n是r个随机选择的不同平衡素数p1, …, pr的乘积,其中p1 < p2 < … < pr。
2. 计算n的欧拉函数:Φ(n) = ∏(pi - 1)。
3. 选择一个整数e,1 < e < Φ(n),使得gcd(e, Φ(n)) = 1。
4. 计算乘法逆元d = e^(-1) mod Φ(n)。
MPRSA的加密过程与RSA相同,对于任何消息m ∈ Zn,密文为c = m^e mod n。标准解密过程也与RSA相同,对于任何密文c ∈ Zn,明文为m = c^d mod n。当使用中国剩余定理(CRT)进行解密时,MPRSA比RSA耗时更少,估计加速因子至少为r/2(最多为r^2/4)。
许多对RSA的攻击都被扩展到了MPRSA。例如,Wiener对RSA的小私钥指数攻击(当私钥d < n^(1/4)时)被Ciet等人和Hinek等人扩展到了MPRSA。Boneh和Durfee使用格约化技术和Coppersmith方法对RSA的攻击(d
超级会员免费看
订阅专栏 解锁全文
11

被折叠的 条评论
为什么被折叠?



