Điểm:0

Cơ số có được bảo vệ tốt như nhau bởi bài toán logarit rời rạc như số mũ không?

lá cờ jp

Tôi muốn hỏi liệu trong trường hợp lũy thừa theo mô-đun, kỹ thuật đảo ngược cơ số có khó không, khi biết số mũ như việc xác định số mũ có khó không khi cơ số được cung cấp? Mô đun nên được coi là an toàn và giống nhau trong cả hai trường hợp.

Trong các phương trình:

bí mật ^ public1 mod public_prime = public2a
public1 ^ mod bí mật public_prime = public2b

Bí mật có được bảo vệ tốt như nhau trong cả hai trường hợp không?

Daniel S avatar
lá cờ ru
GỢI Ý: Tại sao RSA không chỉ sử dụng mô đun nguyên tố? Bạn có thể đảo ngược $x\mapsto x^3\bmod p$ không?
Balazs F avatar
lá cờ jp
Được rồi, vậy RSA sử dụng cơ sở làm thông điệp bí mật, do đó nó phải được bảo vệ tốt... Đúng không?
Điểm:-1
lá cờ jp
bí mật ^ public1 mod public_prime = public2a // đây là trường hợp của RSA
public1 ^ mod bí mật public_prime = public2b // cái này được dùng trong Diffie-Hellman

CHỈNH SỬA: Phiên bản kiểu RSA chỉ an toàn nếu sử dụng bội số của hai số nguyên tố bí mật lớn, vì nếu không, định lý nhỏ của Fermat có thể được sử dụng để đảo ngược kỹ thuật cơ số. Trong trường hợp của phiên bản Diffie-Hellman, các số nguyên tố an toàn là bắt buộc, mà tổng số Euler (số nguyên tố 1 trong trường hợp này) phải là tích của 2 và một số nguyên tố lớn khác, để đảm bảo rằng các nhóm đủ lớn được tạo ra nếu tăng cơ sở với cùng một sức mạnh nhiều lần.

kodlu avatar
lá cờ sa
làm thế nào để bạn kết luận rằng họ được bảo vệ như nhau từ những gì bạn đã viết?
fgrieu avatar
lá cờ ng
Gợi ý: Trong RSA, mô đun công khai là tổng hợp của hệ số chưa biết.
Balazs F avatar
lá cờ jp
Ý tôi là theo các điều kiện an toàn tương ứng của chúng, chẳng hạn như một số nguyên tố an toàn trong trường hợp DH có kích thước N bit hoặc tích của hai số nguyên tố có kích thước N. Cả hai không yêu cầu trung bình 2^(N -1) bước vũ phu trong hầu hết kịch bản bẻ khóa nguyên thủy (không xem xét các phương pháp bẻ khóa nâng cao)? Vì vậy, tôi đã đi đến kết luận đó bởi trong DH, số mũ được giữ bí mật, trong khi ở RSA, cơ số giữ bí mật, trong khi cả hai đều dựa trên tính không thể đảo ngược của logarit rời rạc.
Balazs F avatar
lá cờ jp
À, tôi hiểu rồi... Định lý Fermat cung cấp nghịch đảo của modexp, nếu một số nguyên tố duy nhất được sử dụng thay cho một tích, mà bội số của nó được giữ bí mật! Đây là trường hợp khi số mũ sẽ được công khai.
fgrieu avatar
lá cờ ng
Đúng. Bây giờ, tốt nhất là [chỉnh sửa câu trả lời của bạn](https://crypto.stackexchange.com/posts/96412/edit), điều này có thể cho phép đảo ngược một số phiếu bầu tiêu cực (nếu không thì không thể).
fgrieu avatar
lá cờ ng
Các điều kiện đã nêu trên `public_prime`$=p$ và $p-1$ đối với trường hợp DH là phổ biến và đủ để bảo mật (theo như các điều kiện trên $p$ go). Tuy nhiên, điều đó là không cần thiết, vì vậy "⦠_phải_ là tích của 2 và một số nguyên tố lớn khác" là không chính xác về mặt kỹ thuật. [Tiến sĩ. Spock](https://en.wikipedia.org/wiki/Spock) gợi ý _có thể_ . Theo những gì chúng tôi biết, chỉ cần $p$ là một số nguyên tố ngẫu nhiên lớn (như 3072-bit) với $p-1$ có thừa số nguyên tố lớn $q$ (như 256-bit) và `public1`$= g$ sao cho $g^q\equiv1\pmod p$ và $g\not\equiv1\pmod p$.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.