Это связано с моим previous post, где мой единственный вариант - иметь алгоритм RSA, который казался относительно слабым. Предположим, что я хочу кодировать 35-битное число (от 0 до 34359738367) с 36-битным модулем (между 34359738368 и 68719476735).Трещина N бит RSA по модулю
Ссылаясь на http://en.wikipedia.org/wiki/RSA, я вижу, что мой n находится между 34359738368 и 68719476735 случайным тотальмом (формы p-1 * q-1). Я выбираю случайный d и e. Я кодирую число и показываю, что в пользовательском интерфейсе.
В целях аргумента предположим, что пользователь может видеть до 1000 таких выходов. Может ли он использовать некоторые алгоритмы, такие как Polla или что-то подобное, чтобы взломать мои d, e или n и тем самым начать прогнозировать новые числа? Если да, то как это тяжело? (По просто зная, говорят, 1000 наборов входов/выходов)
В качестве примера (6 выходов рассмотреть в качестве образца на входе/выходного формата),
- 10001621865,31116156015
- 10001621866,33031668326
- 10001621867,37351399313
- 10001621868,06071714212
- 10001621869,01188523761
- 10001621870,18341011998
Может кто-нибудь сказать мне, что мои n, d, e были? (N между 34359738368 до 68719476735)
Я просто хочу знать, насколько это взломанно, поэтому, если бы вы могли дать мне какую-либо информацию о том, как долго, как быстро, сколько выходов нужно видеть, какие алгоритмы можно использовать и т. д. Это будет здорово.
PS: Пользователь не видит «е», как стандартный алгоритм RSA. Он может видеть только наборы выходных выходных данных.
ДЕТАЛИ ДОБАВЛЕНО Я пытаюсь представить последовательный пользовательский идентификатор из БД для пользователя. Поскольку он является последовательным, я не хочу, чтобы пользователь угадал идентификатор другого пользователя, выполнив несколько регистраций. Чтобы этого избежать, я должен сцепить его до < = 12-значное число. Было много ограничений вокруг этого, которые были объяснены в this question.
Также значение n, d и e неизвестно пользователю. Максимум, который может видеть пользователь, - это несколько входных выводов (путем повторной регистрации)
Принимая ответ, отправленный Accipitridae, поскольку алгоритм «Якоби» можно использовать для взлома в течение нескольких секунд. Без знания n, e или p.
Что вы пытаетесь сделать? Пахнет, как обфускация. –
?! Я бы не пришел к такому выводу. похоже, что у OP есть некоторые неудачные системные ограничения для максимального размера бит. –
RSA абсолютно не подходит для этой работы. Вместо этого я бы использовал HMAC. –