Chinaunix首页 | 论坛 | 博客
  • 博客访问: 442784
  • 博文数量: 78
  • 博客积分: 2307
  • 博客等级: 上尉
  • 技术积分: 920
  • 用 户 组: 普通用户
  • 注册时间: 2011-06-04 00:31
个人简介

IT老鸟,信息安全硕士。

文章分类
文章存档

2017年(2)

2012年(21)

2011年(55)

分类: IT业界

2011-08-26 15:02:16

RSA加密方案是一个很庞大的方法。具体实现起来有很多细节。先把理论部分搞明白,再写吧。尝试攻击一下RSA加密方案。想了几天有了下面的后果。
1.基于短循环加密的攻击。
这个是我的毕业设计。主要是基于短循环加密。
明文空间是a-z密文空间是a-z一个字母的明文是一个字母的密文。用频数统计可以查出来。因为有的词组和字母确实比别的词组和字母使用的更为频繁。再具体的以后有空了放上来。
这个方法是唯密文攻击。甚至在一定程度上不需要知道你使用的是什么加密方法。只要知道是替代加密就可以了。单字母替代,多字母替代总是可以找出来的。
当密钥很长的时候一定有唯一解。
刚才是单替代加密,实际上到了RSA面前这个都不用了。使用现在最流行攻击MD5加密的查表法。只要区间很短用排列组合来算很容易算出一个表。拿到密文之后查表就可以了。反正加密方法是公开的。
 
上面问题针对短内容使用OAEP填充方案可以混淆原文。可惜文献不够,没法深入了解里面的细节。
另外一个就是直接用数字代替。密文也是大数字。后面翻译交给人或者机器来翻译。
 
利用RSA的自身问题多次加密,
RSA加密后值存在循环比如f(x1)=y1在若干次加密后出现f(ym)=x1的情况,这样提供了一种攻击方法。就是连续加密直到出现原来的值。那么上一次的内容就是原文。
 
几个疑点:
1.据说是大合数N越大出现明文的周期越大,以至于到了后面似乎是多次加密的时间和分解大合数N的时间不相上下。
2.据说如果大合数N没有唯一的分解方法。假设实际情况N=p*q*r那么加密后用密钥解密是失败的。
 
一个小应用,RSA随机数。对随机数进行RSA加密。如果短循环加密破解不了那么知道下一个随机数的方法和攻破这个RSA加密方法是等价的。
阅读(1641) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~