首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >用e>=11 Hastad攻击破坏线性填充RSA

用e>=11 Hastad攻击破坏线性填充RSA
EN

Cryptography用户
提问于 2021-09-14 18:13:18
回答 1查看 996关注 0票数 2

我一直在玩弄哈斯塔德对RSA的线性填充广播攻击。使用这里的实现和测试函数:https://github.com/0n5/CTF-Crypto/blob/master/RSA/hastads.sage

测试功能和攻击在e=3,5,7中都能很好地工作,但是对于e>=11,攻击没有找到解决方案。我试着玩弄eps的值,并修改攻击以使用更多的输入(这不应该是必需的),但攻击仍然失败。

有什么理由可以解释为什么这次攻击会以稍微大一点的e失败?

EN

回答 1

Cryptography用户

回答已采纳

发布于 2021-09-14 23:27:05

Coppersmith方法,正如通常用\epsilon因子描述的那样,找到了一个多项式f(x)的根,该多项式D1的次dn的大小为x \le n^{\frac{1}{d} - \epsilon}0 < \epsilon \le 1/7

e = 11的H stad攻击本质上是f(x) of 11n_0\cdot n_1 \cdot \dots n_{e-1}的Coppersmith方法的一种应用。如果是\epsilon = 1/8,那么上面的界限是无用的,看到那个\left( n_0\cdot n_1 \cdot \dots n_{e-1} \right)^{1/11 - 1/8} < 1。这也是为什么它在不修改e = 7\left(2^{2048\cdot 7}\right)^{1/7 - 1/8} \approx 2^{256}的情况下工作。

但是,减少\epsilon确实有效:设置\epsilon = 1/13时,我们已经找到了\left(2^{2048\cdot 11}\right)^{1/11 - 1/13} \approx 2^{315}下面的所有根,这足以恢复此标志。

票数 6
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/95065

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档