Deduce RSA Chiave a 1024 bit da input e output noti [duplicato]

-1

Ho 128 byte di dati crittografati con RSA. Conosco i 16 byte di dati decrittografati. È possibile calcolare la chiave RSA a 1024 bit da questo?

O esiste uno strumento che recupera la chiave?

Esempio:

openssl rsautl -decrypt -inkey not_known_1024_key -in known_input.bin -out known_output.bin
    
posta Konrad Eisele 24.02.2016 - 20:22
fonte

2 risposte

2

No, non è possibile. openssl rsautl esegue la crittografia con il padding PKCS # 1 v1.5, che non è noto per essere danneggiato. Anche se hai una grande quantità di coppie completamente conosciute (testo cifrato, testo in chiaro), non c'è modo di recuperare la chiave che è migliore degli attacchi generali su RSA. Il record per la fattorizzazione RSA (recupero della chiave privata dalla chiave pubblica) è con una chiave a 768 bit, e la difficoltà aumenta notevolmente con la dimensione della chiave, quindi 1024 è fuori portata (tranne forse con il budget dell'NSA).

    
risposta data 24.02.2016 - 21:04
fonte
1

Quello che stai descrivendo è chiamato attacco in chiaro conosciuto , in cui l'attaccante tenta di ottenere la chiave usata per crittografare il testo in chiaro, dato il testo in chiaro e il testo cifrato. I moderni algoritmi di crittografia sono progettati per resistere a questo tipo di attacco.

    
risposta data 24.02.2016 - 21:16
fonte

Leggi altre domande sui tag