RSA 是一个存在着逻辑缺陷的算法

王朝vc·作者佚名  2006-01-08
宽屏版  字体: |||超大  

RSA 是一个存在着逻辑缺陷的算法

一、现今,虽然 RSA 算法的加密特性越来越多地得到人们的认可,不过,RSA 算法却不同程度地存在着逻辑缺陷部分,比如说:

n = q×p = 3×11 = 33

e×d = (q - 1)(p - 1)+1 = 21 = 3×7

即:公私钥对是(33,3)、(33,7),可惜的是这对满足 RSA 算法的公私钥对却存在着逻辑缺陷,就是要加密的原文为 12 或 21 时,将会出现加密失效的现象。

(12^7) mod 33 = 12 原文与密文相等,加密失效

(12^3) mod 33 = 12 一样是加密失效。

(21^7) mod 33 = 21 原文与密文相等,加密失效

(21^3) mod 33 = 21 加密失效。

二、还有一项缺陷就是所谓的公私钥对必然性,虽然 RSA 算法是这样说的,不过已有证明可以说明这不是必然的,比如说:

n = q×p = 5×17 = 85

e×d = (5-1)(17-1) + 1 = 5×13

即:公私钥对是(85,5)、(85,13),本应该只这一对公私钥对,可实际上(85,5)、(85,29)也成立。也就是说,用(85,5)加密的原文除了可以用(85,13)解密外,(85,29)也可以解密。

而且,(85,5)、(85,13)这对公私钥对也存在加密失效的现象,即原文为 4 时加密将失效。

三、还有一个缺陷就是在只知道密文 x 及公钥(n,e)的情况下,只要将 (x^e) mod n 所得余数 s 再不断地循环操作 s = s^e mod n,此运算不断地循环 e 次之后,很多情况下都可以循环出原文,只是计算量过余多一些罢了。不过有不少情况下,根本都无须循环 e 次,不过对于1024位的 n 级别来说,e 也是一个相当大的数值,所以循环密文的余数以解得原文是有些不现实。

以上内容仅供参考,如有不实,请予更正.

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
© 2005- 王朝网络 版权所有