id: Гость   вход   регистрация
текущее время 08:58 29/03/2024
Автор темы: Гость, тема открыта 25/09/2014 00:38 Печать
Категории: криптоанализ, атаки
http://www.pgpru.com/Форум/Криптография/ОценитьКоличествоТекстов
создать
просмотр
ссылки

Оценить количество текстов


В RSA может получиться ситуация, когда открытый текст переходит сам в себя. Как можно оценить количество таких открытых текстов? Есть ли какие-либо известные способы защиты от такого перехода?


 
Комментарии
— unknown (25/09/2014 14:30, исправлен 25/09/2014 14:36)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

RSA чаще всего применяется для передачи симметричного ключа или подписи хэша. И то, и другое в режиме дополнения (padding). Для подписи это некритично вообще, а для шифрования, если рассматривать RSA просто как перестановку, то вероятность из несколько-килобитной перестановки получить исходный ключ (128-256 бит), да ещё и с паддингом — пренебрежимо мала, явно меньше 2-128 — 2-256. Даже если рассматривать, что RSA — неидеальная перестановка, то такие расчёты имеют чисто теоретический интерес или для каких-то нестандартных протоколов. При передаче случайного сеансового симм. ключа через RSA с корректно выполняемым дополнением это никакого практического значения иметь не должно.



Задание из методички? Кому нужно сдавать точный ответ, тот посчитает. Исходя из общего понимания не для методички — и прикидочных оценок достаточно, чтобы понять неактуальность вопроса.

— ZAS (25/09/2014 17:11)   <#>
RSA: ciphertext = (plaintext ^ open_exponent) mod (p*q)

Очевидны вырожденные значения: plaintext = 0 или 1, или кратен p или q, или является корнем степени (open_exponent-1) из единицы по модулю (p*q). Если навскидку не ошибаюсь, таковых корней будет не более 2*(open_exponent-1).

http://www.zas-comm.ru
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3