|
2 / 2 / 1
Регистрация: 09.01.2015
Сообщений: 383
|
|
Атака Винера на RSA при экспоненте равной 314.10.2019, 17:46. Показов 6443. Ответов 17
Метки атака винера (Все метки)
Добрый день ! Стало интересно RSA шифрование . У меня есть RSA-Signature (ASN1) . Есть малая експонента для расшифровки равная 3 . Есть Public Modulus 1024 bit. Ну и соответствено расшифрованный ASN1. Хочу вычислить экспоненту для зашифровки.
Точне произвести так называемую Атаку Винера. Если ли у кого реализация . Очень хотелось бы посмотреть .
0
|
|
| 14.10.2019, 17:46 | |
|
Ответы с готовыми решениями:
17
Распределение ресурса работы по экспоненте Как вычислить большое число в экспоненте ? Цена игровой валюты возрастает по экспоненте |
|
531 / 180 / 39
Регистрация: 18.08.2012
Сообщений: 907
|
||
| 14.10.2019, 18:02 | ||
|
Хабр:
0
|
||
|
2 / 2 / 1
Регистрация: 09.01.2015
Сообщений: 383
|
|
| 14.10.2019, 18:08 [ТС] | |
|
Читал )) С Питоном мало знаком . Мне бы что - то на С ))
Добавлено через 2 минуты И как я понял атака Хастада нужна для вычисления ASN1 . При разных ключах и одинаковом ASN1.
0
|
|
|
2382 / 1666 / 279
Регистрация: 29.05.2011
Сообщений: 3,402
|
|||||||
| 15.10.2019, 00:19 | |||||||
|
Вот моя реализация атаки Винера:
Fraction — это просто представление дроби в виде отдельных числителя и знаменателя, что бы не иметь дел с погрешностями. Всё остальное вроде вполне очевидно должно быть как реализуется на си. Только про большие числа надо не забывать и использовать gmp какую-нибудь. Добавлено через 4 минуты Только по известной маленькой экспоненте большую неизвестную не найти. Наоборот, должна быть известна большая.
0
|
|||||||
|
2 / 2 / 1
Регистрация: 09.01.2015
Сообщений: 383
|
||||||
| 15.10.2019, 01:35 [ТС] | ||||||
|
мне бы узнать d =< N в 0.292 степени )))
Добавлено через 26 минут допустим как массив байт превратить в большое число я понял
если только не найти два числа которые дадут в делении 0.292 (a и b) . и не возвести N в степень a и извлечь корень b
0
|
||||||
|
2382 / 1666 / 279
Регистрация: 29.05.2011
Сообщений: 3,402
|
||||||||
| 15.10.2019, 15:49 | ||||||||
Для более точного сравнения (хотя бы до конца целой части) всё-равно потребуются специализированные библиотеки для вычислений с произвольной точностью.
0
|
||||||||
|
2 / 2 / 1
Регистрация: 09.01.2015
Сообщений: 383
|
|
| 15.10.2019, 16:07 [ТС] | |
|
Ну 1/4 можно два раза прогнать через квадратный корень и потом разделить на 3 так как экспонента равна 3
0
|
|
|
2382 / 1666 / 279
Регистрация: 29.05.2011
Сообщений: 3,402
|
|||
| 15.10.2019, 16:21 | |||
|
Но к атаке Винера это не особо относится. Там этого всего не надо, если условия уже выполнены. Ничего не понял. Зачем делить на экспоненту и почему она равна 3?Добавлено через 2 минуты Ах, это та экспонента, которая из исходного вопроса. Экспонента RSA. Ну всё-равно непонятно, зачем на неё делить.
0
|
|||
|
2 / 2 / 1
Регистрация: 09.01.2015
Сообщений: 383
|
|
| 15.10.2019, 16:29 [ТС] | |
|
Ну как же . нам надо вычислить d . e равна 3 или на оборот это не имеет значения . И в статье описано что при экспоненте малой . т.е 3 . d=< (1/3) * на N в степени 1/4
Добавлено через 23 секунды https://ru.wikipedia.org/wiki/RSA Обобщенная атака Винера Добавлено через 5 минут Точнее предел экспоненты
0
|
|
|
2382 / 1666 / 279
Регистрация: 29.05.2011
Сообщений: 3,402
|
|
| 15.10.2019, 17:01 | |
|
Боюсь, что если одна экспонента равна 3, то другая никак не может быть меньше N0.25.
Добавлено через 16 минут В статье на Википедии не говорится, что e=3. Коэффициент (1/3) никак не связан с открытой экспонентой. Для того, чтобы секретная экспонента удовлетворяла указанному неравенству открытая экспонента должна быть значительно больше секретной, иначе быть не может чисто математически, ибо e*d > (p-1)*(q-1) и сравнимо по порядку с числом N. Значит если один сомножитель относительно маленький, то другой обязан быть большим. Добавлено через 1 минуту если d < N0.25, то e > N0.75. Добавлено через 4 минуты В openssl в качестве открытой экспоненты всегда используется 65537, в некоторых других реальных реализациях вполне может использоваться число 3, никакой угрозы само по себе это не несёт, и даже напротив, гарантирует что секретная экспонента будет большой и атака Винера не приведёт к успеху. Возможно тройка даст возможность использовать какие-то другие атаки, но это нужно рассматривать уже отдельно.
0
|
|
|
2 / 2 / 1
Регистрация: 09.01.2015
Сообщений: 383
|
|||||||||||
| 15.10.2019, 17:27 [ТС] | |||||||||||
|
Как раз на просторах интернета и говориться что для расшифровки используется малая экспонента . Это и есть осн уязвимость. А такую экспоненту берут что бы в микрочипах была быстрая расшифровка
Добавлено через 1 минуту Что то не получается у меня расшифровать так ((
3 - экпонента С - зашифрованная часть (( Добавлено через 15 минут И так то же что-то не хотит
0
|
|||||||||||
|
2382 / 1666 / 279
Регистрация: 29.05.2011
Сообщений: 3,402
|
|
| 15.10.2019, 17:29 | |
|
Если 3 это секретная экспонента (мы ведь о шифровании, а не о подписи?) то первый код правильный и либо исходные данные неверны, либо неправильно интерпретируются расшифрованные данные.
0
|
|
|
2 / 2 / 1
Регистрация: 09.01.2015
Сообщений: 383
|
|
| 15.10.2019, 17:34 [ТС] | |
|
нет как раз о подписи ASN1.
Добавлено через 2 минуты Может я что-то не доглядел . Но я думал что подпись накрывается RSA и все )) Добавлено через 1 минуту В первом коде ModPow возводит в степень и делитель ( modulo )
0
|
|
|
2 / 2 / 1
Регистрация: 09.01.2015
Сообщений: 383
|
|
| 15.10.2019, 17:48 [ТС] | |
|
Вот что у меня получилось в он-лайн декрипторе
0
|
|
|
2382 / 1666 / 279
Регистрация: 29.05.2011
Сообщений: 3,402
|
|
| 15.10.2019, 17:50 | |
|
выглядит как правильно расшифрованный текст.
0
|
|
|
2 / 2 / 1
Регистрация: 09.01.2015
Сообщений: 383
|
||||||
| 15.10.2019, 17:56 [ТС] | ||||||
|
так оно и есть . А у себя я не могу это реализовать в обход стандартной rsa библиотеки ((
Добавлено через 4 минуты вот код кнопки
0
|
||||||
|
2382 / 1666 / 279
Регистрация: 29.05.2011
Сообщений: 3,402
|
||
| 15.10.2019, 18:12 | ||
Сообщение было отмечено Marchcat как решение
Решение
Возможно нужно использовать обратный порядок при чтении N. Без конкретных чисел можно только гадать.
Найти секретный ключ наверняка всё-равно не удастся. Открытый равен 3, значит секретный большой и атака Винера сразу отпадает. Добавлено через 9 минут Больше мне тут гадать не о чем. Код RSA через PowMod выглядит правильно. Добавлено через 1 минуту Стоп. Или это и есть твой код? Добавлено через 2 минуты Я C# не использую, без исходных данных (N и C) ничего не могу сделать.
1
|
||
|
2 / 2 / 1
Регистрация: 09.01.2015
Сообщений: 383
|
||||||||||||||||||||||||||
| 15.10.2019, 19:11 [ТС] | ||||||||||||||||||||||||||
|
Попробовал
В личку отправил данные )) Добавлено через 52 минуты Урррра ! Спасибо огромное ))
0
|
||||||||||||||||||||||||||
| 15.10.2019, 19:11 | |
|
Помогаю со студенческими работами здесь
18
Как написать шифрование RSA на python без import RSA Поведение беззнаковой переменной равной нулю, при вычитании из нее единицы Фильтр Винера Ряд Винера
Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Новые блоги и статьи
|
|||
|
Архитектура слоя интернета для сервера-слоя.
Hrethgir 11.04.2026
В продолжение https:/ / www. cyberforum. ru/ blogs/ 223907/ 10860. html
Знаешь что я подумал? Раз мы все источники пишем в голове ветки, то ничего не мешает добавить в голову такой источник, который сам. . .
|
Подстановка значения реквизита справочника в табличную часть документа
Maks 10.04.2026
Алгоритм из решения ниже реализован на примере нетипового документа "ПланированиеПерсонала", разработанного в конфигурации КА2.
Задача: при выборе сотрудника (справочник Сотрудники) в ТЧ документа. . .
|
Очистка реквизитов документа при копировании
Maks 09.04.2026
Алгоритм из решения ниже применим как для типовых, так и для нетиповых документов на самых различных конфигурациях.
Задача: при копировании документа очищать определенные реквизиты и табличную. . .
|
модель ЗдравоСохранения 8. Подготовка к разному выполнению заданий
anaschu 08.04.2026
https:/ / github. com/ shumilovas/ med2. git
main ветка * содержимое блока дэлэй из старой модели теперь внутри зайца новой модели
8ATzM_2aurI
|
|
Блокировка документа от изменений, если он открыт у другого пользователя
Maks 08.04.2026
Алгоритм из решения ниже реализован на примере нетипового документа, разработанного в конфигурации КА2.
Задача: запретить редактирование документа, если он открыт у другого пользователя.
/ / . . .
|
Система безопасности+живучести для сервера-слоя интернета (сети). Двойная привязка.
Hrethgir 08.04.2026
Далее были размышления о системе безопасности. Сообщения с наклонным текстом - мои.
А как нам будет можно проверить, что ссылка наша, а не подделана хулиганами, которая выбросит на другую ветку и. . .
|
Модель ЗдрввоСохранения 7: больше работников, больше ресурсов.
anaschu 08.04.2026
работников и заданий может быть сколько угодно, но настроено всё так, что используется пока что только 20%
kYBz3eJf3jQ
|
Дальние перспективы сервера - слоя сети с космологическим дизайном интефейса карты и логики.
Hrethgir 07.04.2026
Дальнейшее ближайшее планирование вывело к размышлениям над дальними перспективами. И вот тут может быть даже будут нужны оценки специалистов, так как в дальних перспективах всё может очень сильно. . .
|