A 对她的电子邮件使用 RSA 加密。 B 发现一封发给 A 的加密电子邮件:c = m^e mod n,他想知道明文。 B 知道当 A 回复她的电子邮件时,她总是在回复中包含她正在回复的消息文本。
假设A只接收到长度最多为log n的比特串消息,可以是 映射到 Zn。
还假设 B 不能简单地将 c 作为自己的电子邮件发送给 A 并期望得到回复,但 A 会回复除 c 之外的电子邮件。
B 如何仅使用 c、e、n 和 Zn 中的随机值来学习 m?
来自维基百科:
RSA 具有以下特性:该产品 两个密文之和等于 产品的加密 各自的明文。即 m1^e m2^eeq(m1m2)^e (mod n) 因为 这个乘法性质 a 选择密文攻击是可能的。 例如。攻击者,他想知道 密文的解密 c = m^e (mod n) 可以询问持有者 解密的私钥 看起来毫无可疑的密文 c' = cr^e (mod n) 对于某个值 r 选择 攻击者。因为 乘法属性 c' 是 mr (mod n) 的加密。因此,如果 攻击者成功地 攻击,他将从中学习 mr (mod n) 他可以通过以下方式导出消息 m 将 mr 与模相乘 r 模 n 的倒数。
这实际上非常简洁,感谢您提出的问题引导我学习这一点。
至于你的3020 vs 600的问题,它是乘法;数学中很少使用串联,因为毕竟我们应该始终独立于基数工作。