Được cho $p,q$ của hình thức $4k+3$, chúng ta có thể định nghĩa mod số phức $p$ hoặc chế độ $q$. Hình thức đảm bảo rằng $-1$ không có căn bậc hai ở đó, vì vậy chúng tôi đang làm việc với một phần mở rộng bậc hai của $GF(p)$ và $GF(q)$, I E.
$$GF(p^2) \simeq GF(p)[i]/(i^2+1)$$
và
$$GF(q^2) \simeq GF(q)[i]/(i^2+1).$$
Kết hợp chúng, chúng ta có thể định nghĩa RSA trên $(\mathbb{Z}/n\mathbb{Z})[i]/(i^2+1)$, $n=pq$, tức là số phức trong đó phần thực và phần ảo được xác định mod $n$. Các phép tính số học (nhân, cộng,…) được thực hiện tương tự như đối với số phức. Ví dụ.
$$(a+bi)(c+di)\equiv (ac-bd) + (ad+bc)i \pmod{n}$$
(các giá trị được lưu trữ dưới dạng cặp $(a,b)$ và $(c,d)$).
Thứ tự của nhóm nhân là $\mathrm{lcm}(p^2-1, q^2-1)$, Vì vậy chúng ta cần
$$e\cdot d \equiv 1 \pmod{\mathrm{lcm}(p^2-1, q^2-1)}.$$
Tất nhiên, bao thanh toán $n$ phá vỡ kế hoạch, vì vậy không có sự gia tăng bảo mật.
Một vấn đề khác có thể xảy ra là các số phức có chuẩn (bình phương), là phép nhân và dễ dàng tính toán mà không cần biết $p$ và $q$:
$$N(a+bi) \equiv a^2+b^2 \pmod{n},$$
$$N(c) \equiv N(m^e) \equiv N(m)^e \pmod{n}.$$
Vì chuẩn mực sống trong $GF(p)\lần GF(q)$, chúng tôi giảm xuống mod RSA cơ bản $n$. Nếu kẻ tấn công bằng cách nào đó có thể phá vỡ RSA mod $n$, kẻ tấn công phục hồi sau đó là tiêu chuẩn của tin nhắn.
Tóm lược:
Có thể xác định RSA trên các số nguyên tố modulo số phức, tuy nhiên lợi ích của việc làm này không rõ ràng, vì tính bảo mật không tăng so với RSA cơ bản và hiệu quả giảm xuống một chút.
Tôi không thấy bất kỳ cuộc tấn công đáng kể nào khác vào kế hoạch này, tôi sẽ rất vui nếu có bất kỳ cuộc tấn công nào.
cập nhật:
Thay vì $\sqrt{-1}$ chúng ta có thể sử dụng bất kỳ khác $\sqrt{d}$ không nằm trong trường cơ sở, tức là làm việc với $\mathbb{Z}[\sqrt{d}]/n\mathbb{Z}$. Điều này đã được thực hiện trong một biến thể của Chữ ký PMNM. (OSS đã bị hỏng nhưng chỉ vì bản thân nó yếu, RSA được xác định trên các số nguyên bậc hai sẽ ổn.)