In effetti, puoi creare chiavi simmetriche con RSA. La matematica dietro RSA lo consente. Ma se questo dovesse accadere, è un errore orribile, ed è del tutto inutile provare a farlo apposta perché nessuno sano di mente vorrebbe usare RSA per la crittografia simmetrica. È molto meno efficiente e nessuno usa RSA per crittografare grandi quantità di dati, in genere lo si usa solo per crittografare una chiave simmetrica casuale o un hash (per le firme).
Fondamentalmente RSA da manuale funziona così: genera due primi p e q, quindi determina un intero e < (p-1) (q-1) in modo che e non abbia divisori comuni con (p-1) (q-1).
Ora determina l'inversa modulare d di e, che significa (e * d) mod ((p-1) (q-1)) = 1
Se sei molto sfortunato, finisci per raccogliere e, peq in modo che e sia la sua inversa modulare. Quindi finisci con e = d. Se ciò accade, hai creato una chiave simmetrica.
Questo succede sempre prima o poi quando ci sono persone che cercano di capire come funziona RSA creando tasti giocattolo con numeri molto piccoli p e q (il che significa che puoi fare i conti con la matematica, ma anche che RSA diventa banalmente irrintracciabile ). Si consideri ad esempio p = 5, q = 7, e = 11.
Penso che le possibilità di creare accidentalmente chiavi simmetriche con numeri primi completi (ad es. almeno 1024 bit di lunghezza, e meglio di due volte) siano minuscole e ci vorrebbe uno sforzo incredibile per produrne una di proposito usando un approccio a forza bruta, che è un'altra ragione per cui nessuno lo fa (anche se potrebbe esserci un modo per scegliere p e q in un modo che renda facile trovare un numero che è il proprio inverso - qualcuno con un background in teoria dei numeri potrebbe sapere come fare se è possibile)