鸿 网 互 联 www.68idc.cn

当前位置 : 服务器租用 > 网站安全 > 加密解密 > >

小论RSA密码系统的攻与防

来源:互联网 作者:佚名 时间:2015-10-09 06:14
RSA加密方案是一个很庞大的方法。具体实现起来有很多细节。先把理论部分搞明白,再写吧。尝试攻击一下RSA加密方案。想了几天有了下面的后果。 1.基于短循环加密的攻击。 这个是我的毕业设计。主要是基于短循环加密。 明文空间是a-z密文空间是a-z一个字母的明
RSA加密方案是一个很庞大的方法。具体实现起来有很多细节。先把理论部分搞明白,再写吧。尝试攻击一下RSA加密方案。想了几天有了下面的后果。
1.基于短循环加密的攻击。
这个是我的毕业设计。主要是基于短循环加密。
明文空间是a-z密文空间是a-z一个字母的明文是一个字母的密文。用频数统计可以查出来。因为有的词组和字母确实比别的词组和字母使用的更为频繁。再具体的以后有空了放上来。
这个方法是唯密文攻击。甚至在一定程度上不需要知道你使用的是什么加密方法。只要知道是替代加密就可以了。单字母替代,多字母替代总是可以找出来的。
当密钥很长的时候一定有唯一解。
刚才是单替代加密,实际上到了RSA面前这个都不用了。使用现在最流行攻击MD5加密的查表法。只要区间很短用排列组合来算很容易算出一个表。拿到密文之后查表就可以了。反正加密方法是公开的。
 
上面问题针对短内容使用OAEP填充方案可以混淆原文。可惜文献不够,没法深入了解里面的细节。
另外一个就是直接用数字代替。密文也是大数字。后面翻译交给人或者机器来翻译。
 
利用RSA的自身问题多次加密,
RSA加密后值存在循环比如f(x1)=y1在若干次加密后出现f(ym)=x1的情况,这样提供了一种攻击方法。就是连续加密直到出现原来的值。那么上一次的内容就是原文。
 
几个疑点:
1.据说是大合数N越大出现明文的周期越大,以至于到了后面似乎是多次加密的时间和分解大合数N的时间不相上下。
2.据说如果大合数N没有唯一的分解方法。假设实际情况N=p*q*r那么加密后用密钥解密是失败的。
 
一个小应用,RSA随机数。对随机数进行RSA加密。如果短循环加密破解不了那么知道下一个随机数的方法和攻破这个RSA加密方法是等价的。
网友评论
<