在维基百科的密钥封装文章中,RSA被简要地描述如下;
Q1:由于立方根攻击,随机选择应该是\sqrt[3]{n}<m<n?
现在,在文件的末尾,它说;
以某种方式恢复M的攻击者无法获得纯文本m。用填充物的方法,他可以。
Q2:当有OAEP的正式证明时,攻击者如何恢复M。
发布于 2019-09-12 19:42:57
Q1:由于立方根攻击,随机选择应该是\sqrt[3]{n}<m<n?
假设n是2048位长。然后是\sqrt[3] n < 2^{700}。如果m在\{1, 2, \dots, n - 1, n\}中均匀分布,那么\Pr[m < \sqrt[3] n]是什么?这个概率大到你不得不担心吗?
现在,在文档的末尾,它说;攻击者如果以某种方式恢复M,就无法获得纯文本m。用填充物的方法,他可以。Q2:当有OAEP的正式证明时,攻击者如何恢复M。
我不知道这篇文章到底得到了什么,但真正重要的是,即使对手有一组(c, H(m))对,其中c = m^e \bmod n和H是随机的甲骨文,它也无助于预测H(m),因为这是以前从未见过的c。通常,我们使用它来加密真正的消息(任意位字符串)的方式是:
接收者可以恢复m = c^d \bmod n,然后恢复k = \operatorname{KDF}(m)等。
这种KEM和DEM (数据封装机制;认证密码作为DEM)的组合提供了IND-CCA2/NM-CCA2-密文在自适应选择密文攻击下不可分辨性和不可延展性的标准。
https://crypto.stackexchange.com/questions/74280
复制相似问题