Warning: file_get_contents(/data/phpspider/zhask/data//catemap/0/xml/13.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Encryption 电子邮件回复中的RSA技巧_Encryption_Rsa_Public Key_Public Key Encryption - Fatal编程技术网

Encryption 电子邮件回复中的RSA技巧

Encryption 电子邮件回复中的RSA技巧,encryption,rsa,public-key,public-key-encryption,Encryption,Rsa,Public Key,Public Key Encryption,A对她的电子邮件使用RSA加密。B向A:c=m^e mod n查找一封加密电子邮件,表示他想知道纯文本。B知道当A回复她的电子邮件时,她总是在回复中包含她正在回复的邮件的文本 假设A只接收长度最多为log n的位字符串的消息,这可以是 映射到Zn 还假设B不能简单地将c作为自己的电子邮件发送给A并期望得到回复,但A将响应c以外的电子邮件消息 B如何仅使用c、e、n和Zn的随机值来学习m 来自: RSA具有以下属性:产品 两个密文的长度等于 产品的加密 各自的明文。也就是m1^e m2^e≡(m1

A对她的电子邮件使用RSA加密。B向A:c=m^e mod n查找一封加密电子邮件,表示他想知道纯文本。B知道当A回复她的电子邮件时,她总是在回复中包含她正在回复的邮件的文本

假设A只接收长度最多为log n的位字符串的消息,这可以是 映射到Zn

还假设B不能简单地将c作为自己的电子邮件发送给A并期望得到回复,但A将响应c以外的电子邮件消息

B如何仅使用c、e、n和Zn的随机值来学习m

来自:

RSA具有以下属性:产品 两个密文的长度等于 产品的加密 各自的明文。也就是m1^e m2^e≡(m1m2)^e(模块n)因为 这个乘法性质的 选择密文攻击是可能的。 例如,攻击者,他想知道 密文c=m^e的解密 (mod n)可要求 用于解密密码的私钥 看起来不可疑的密文c'= cr^e(mod n)对于由 袭击者。因为 乘法性质c'是 mr(mod n)的加密。因此,如果 攻击者成功地使用了 攻击时,他将从中学习mr(mod n) 他可以从中得到信息m 将mr与模函数相乘 r模n的逆

这真是太好了,谢谢你提出这个问题,让我了解了这一点。

至于你的3020对600的问题,它是乘法的;在数学中很少使用连接,因为毕竟我们应该始终独立于基进行工作。

谢谢您的回复。我得到了大致的想法,但有些观点对我来说并不清楚。首先,对于产品属性,您是指
c1=m1^e mod n,c2=m2^e mode n,然后是c1c2=(m1m2)^e mode n
?或者
c1=m1^e模式n,c2=(c1m2)^e模式n,然后c2=(m1m2)^e模式n
?第二,生产真正意味着什么?例如,如果m1=20,m2=30,那么m1m2=20*30=600还是m1m2=2030?在复制粘贴时,似乎已将^。澄清我的答案是的,我明白了。多谢各位。