Điểm:3

RSA: Có rủi ro bảo mật không nếu kẻ tấn công biết độ dài của các giá trị của P và Q?

lá cờ in

Đó có phải là rủi ro bảo mật - hoặc có lẽ, rủi ro bảo mật lớn đến mức nào - nếu kẻ tấn công biết độ dài của các giá trị P và Q được sử dụng khi lấy giá trị cho tham số N trong thuật toán mã hóa RSA?

Tôi đã đọc một số thông tin về việc triển khai RSA và tôi thấy rằng một số yêu cầu P và Q phải có cùng độ dài, trong khi một số khác yêu cầu độ dài tối thiểu cho P hoặc Q - vì vậy với suy nghĩ này, có lẽ bạn nên hỏi liệu có là độ dài tối thiểu mà P hoặc Q phải có khi sử dụng RSA (trong thực tế)?

kelalaka avatar
lá cờ in
Không. Rủi ro lớn nhất là tính ngẫu nhiên kém [GCD quay trở lại RSA vào năm 2019 - Tính ngẫu nhiên tốt là giải pháp duy nhất?](https://crypto.stackexchange.com/q/76757/18298) và bao thanh toán Fermat nếu các số nguyên tố đang ở gần.Độ dài tối thiểu là về việc đảm bảo rằng bạn có số nguyên tố lớn hơn tối thiểu để bạn có, giả sử, RSA 2048 bit. Và, thật dễ dàng để tạo một số nguyên tố ngẫu nhiên trong mỗi khoảng thời gian.
Điểm:14
lá cờ cn

Nó hoàn toàn không phải là một rủi ro bảo mật trong suốt thời gian $P$$Q$ được biết đến. Trên thực tế, độ dài của $P$$Q$ thường được biết đến, bởi vì hầu hết các tiêu chuẩn yêu cầu $P$$Q$ có cùng độ dài và cho mô đun công cộng $N = P \cdot Q$ để có chiều dài gấp đôi (không bao gồm các giá trị của $P$$Q$ đó là cả hai $n$-bit số có sản phẩm là giữa $2^{2n-2}$$2^{2n-1}$).

Vì vậy, nếu bạn biết rằng $2^{2n-1} < N < 2^{2n}$ và khóa được tạo bởi một triển khai điển hình, sau đó $2^{n-1} < P < 2^n$$2^{n-1} < Q < 2^n$. Trên thực tế, một số triển khai thậm chí buộc hai bit đầu của các số nguyên tố là 1, tức là $3 \cdot 2^{n-2} < P,Q < 2^n$, đảm bảo rằng $N \ge 2^{2n-1}$ và không làm giảm đáng kể không gian khóa riêng.

Khóa RSA chỉ có thể mạnh bằng số nguyên tố nhỏ nhất, do đó, việc các số nguyên tố có kích thước khác nhau không thực sự hợp lý. Có một số nguyên tố lớn hơn số nguyên tố kia làm cho quá trình tính toán chậm hơn mà không cải thiện tính bảo mật.

Bạn có thể xem độ dài khóa tối thiểu cho RSA (âfactoring modulusâ) do một số cơ quan có thẩm quyền khuyến nghị trên keylength.com. Chia cho hai để có được kích thước của hai số nguyên tố.

Chrᴉz remembers Monica avatar
lá cờ us
_...triển khai điển hình, sau đó là 2nâ1
Steve Cox avatar
lá cờ ro
_Có một số nguyên tố lớn hơn số nguyên tố kia làm cho quá trình tính toán chậm hơn mà không cải thiện tính bảo mật_ Tốt hơn là một trong số các số nguyên tố nên nhỏ hơn số nguyên tố kia và nếu chúng ở quá gần nhau thì sẽ có một [cuộc tấn công đơn giản](https://math.stackexchange.com/ question/3754984/explain-why-we-nên-không-chọn-số nguyên tố-p-and-q-that-are-too-close-together-to-f) làm suy yếu hệ thống. Có thể giúp làm rõ rằng bạn chỉ đang nói về độ dài bit, các số nguyên tố phải được phân tách rõ ràng.
Điểm:7
lá cờ my

Gilles đã trả lời câu hỏi đầu tiên của bạn, vì vậy tôi sẽ giải quyết câu hỏi thứ hai của bạn:

có lẽ đáng để hỏi liệu P hoặc Q phải có độ dài tối thiểu khi sử dụng RSA (trong thực tế)?

Đúng; có các thuật toán phân tích thành thừa số mất thời gian dựa trên yếu tố ngắn nhất và hoạt động nhanh hơn đáng kể so với phân tích thành thừa số thử nghiệm. tốt nhất là phương pháp đường cong elip (ECM); bằng cách sử dụng nó, ai đó đã tìm thấy hệ số 276 bit của một hỗn hợp lớn ($7^{337}+1$); do đó, sẽ được coi là khôn ngoan nếu đảm bảo rằng thừa số nhỏ hơn lớn hơn đáng kể so với thừa số đó.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.