Рейтинг:0

Основание так же хорошо защищено задачей дискретного логарифмирования, как показатель степени?

флаг jp

Я хотел бы спросить, будет ли в случае модульного возведения в степень обратное проектирование базы столь же сложным, когда знание экспоненты, поскольку определение экспоненты сложно, когда база предоставляется? Модуль следует считать безопасным и одинаковым в обоих случаях.

В уравнениях:

секрет ^ public1 мод public_prime = public2a
public1 ^ секретный мод public_prime = public2b

Одинаково ли хорошо защищен секрет в обоих случаях?

Daniel S avatar
флаг ru
СОВЕТ: Почему RSA не использует только простые модули? Можно ли инвертировать $x\maps в x^3\bmod p$?
Balazs F avatar
флаг jp
Итак, RSA использует базу как секретное сообщение, поэтому она должна быть хорошо защищена... Верно?
Рейтинг:-1
флаг jp
секрет ^ public1 mod public_prime = public2a // это случай RSA
public1 ^ секретный мод public_prime = public2b // используется в Диффи-Хеллмане

РЕДАКТИРОВАТЬ: Версия в стиле RSA безопасна только в том случае, если используется кратное двум большим секретным простым числам, потому что в противном случае малая теорема Ферма может быть использована для обратного проектирования базы. В случае версии Диффи-Хеллмана требуются безопасные простые числа, чей коэффициент Эйлера (в данном случае простое число-1) должен быть произведением 2 и другого большого простого числа, чтобы быть уверенным, что достаточно большие группы генерируются при повышении базу в одну и ту же мощность несколько раз.

kodlu avatar
флаг sa
как вы пришли к выводу, что они одинаково защищены от того, что вы написали?
fgrieu avatar
флаг ng
Подсказка: в RSA открытый модуль представляет собой составную часть неизвестной факторизации.
Balazs F avatar
флаг jp
Под их соответствующими условиями безопасности я имел в виду, например, безопасное простое число в случае DH размера N бит или произведение двух простых чисел размера N. Не оба требуют средних 2 ^ (N -1) шагов грубой силы в большинстве примитивные сценарии взлома (без учета продвинутых методов взлома)? Итак, я пришел к такому выводу, что в DH именно показатель степени хранится в секрете, тогда как в RSA секрет хранится в основании, а оба основаны на необратимости дискретного логарифма.
Balazs F avatar
флаг jp
А, я понял... Теорема Ферма дает обратное выражение модуму, если вместо произведения используется одно простое число, мультипликады которого держатся в секрете! Это для случая, когда экспонента будет общедоступной.
fgrieu avatar
флаг ng
Да. Теперь лучше [отредактировать свой ответ] (https://crypto.stackexchange.com/posts/96412/edit), что может позволить отменить некоторые отрицательные голоса (в противном случае это невозможно).
fgrieu avatar
флаг ng
Заявленные условия на `public_prime`$=p$ и $p-1$ для случая DH являются общими и достаточными для безопасности (насколько распространяются условия на $p$). Однако в этом нет необходимости, поэтому «… _должно быть_ произведением 2 и другого большого простого числа» технически неверно. [Доктор. Spock](https://en.wikipedia.org/wiki/Spock) предлагает _может быть_ . Насколько нам известно, достаточно, чтобы $p$ было огромным случайным простым числом (например, 3072-битным), где $p-1$ имело большой простой множитель $q$ (например, 256-битный), а `public1`$= g$ таков, что $g^q\equiv1\pmod p$ и $g\not\equiv1\pmod p$.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.