Nuevo límite criptoanalítico de Jochemsz-May para el sistema RSA utilizando módulo común
Autores: Adenan, Nurul Nur Hanisah; Kamel Ariffin, Muhammad Rezal; Sapar, Siti Hasana; Abd Ghafar, Amir Hamzah; Asbullah, Muhammad Asyraf
Idioma: Inglés
Editor: MDPI
Año: 2021
Acceso abierto
Artículo científico
Categoría
Matemáticas
Licencia
CC BY-SA – Atribución – Compartir Igual
Consultas: 16
Citaciones: Sin citaciones
Este documento describe un ataque al criptosistema Rivest, Shamir y Adleman (RSA) utilizando el módulo donde y son dos grandes primos equilibrados. Sea los enteros tales que sean sus inversos multiplicativos. Basándonos en las dos ecuaciones clave y donde , nuestro ataque funciona cuando los primos comparten una cantidad conocida de bits menos significativos (LSBs) y los exponentes privados comparten una cantidad de bits más significativos (MSBs). Aplicamos la estrategia extendida de Jochemsz-May para encontrar las raíces pequeñas de un polinomio entero y mostramos que puede factorizarse si Nuestro ataque mejora los límites de algunos ataques propuestos previamente que hacen que la variante RSA sea vulnerable.
Descripción
Este documento describe un ataque al criptosistema Rivest, Shamir y Adleman (RSA) utilizando el módulo donde y son dos grandes primos equilibrados. Sea los enteros tales que sean sus inversos multiplicativos. Basándonos en las dos ecuaciones clave y donde , nuestro ataque funciona cuando los primos comparten una cantidad conocida de bits menos significativos (LSBs) y los exponentes privados comparten una cantidad de bits más significativos (MSBs). Aplicamos la estrategia extendida de Jochemsz-May para encontrar las raíces pequeñas de un polinomio entero y mostramos que puede factorizarse si Nuestro ataque mejora los límites de algunos ataques propuestos previamente que hacen que la variante RSA sea vulnerable.