Estaba leyendo CLRS y se dice:
Si factorizar enteros grandes es fácil, entonces romper el criptosistema RSA es fácil.
Lo que tiene sentido para mí porque con el conocimiento de y , es fácil crear la clave secreta que el conocimiento de la clave pública. Sin embargo, explica la declaración inversa, que no entiendo del todo:
La afirmación inversa, que si factorizar números enteros grandes es difícil, entonces romper RSA es difícil, no está probado.
¿Qué significa formalmente la declaración anterior? Si suponemos que la factorización es difícil (de alguna manera formal), ¿por qué eso no implica que romper el sistema criptográfico RSA sea difícil?
Ahora considere que si asumimos que la factorización es difícil ... y que descubrimos que significaba que el criptosistema RSA es difícil de romper. ¿Qué significaría eso formalmente?
fuente
The converse statement -- that if factoring large integers is hard, then breaking RSA is hard -- is unproven.
Respuestas:
La forma más fácil de pensarlo es pensar en el contrapositivo.
La declaración:
es equivalente a lo siguiente:
Esta declaración no ha sido probada.
Lo que están diciendo es, supongamos que tenemos un algoritmo que resuelve la factorización en tiempo polinómico. Entonces podemos usarlo para construir un algoritmo que resuelva RSA en tiempo polinómico.
Pero, podría haber alguna otra forma de descifrar RSA que no implique factorizar enteros. Es posible que descubramos que podemos descifrar RSA de una manera que no nos permita factorizar números enteros en tiempo polinómico.
En resumen, sabemos que RSA es al menos tan fácil como factorizar. Hay dos resultados posibles: RSA y factoring son de dificultad equivalente, o RSA es un problema estrictamente más fácil que factoring. No sabemos cuál es el caso.
fuente
La existencia de un camino difícil no implica que no haya un camino fácil.
Puede haber varias formas de romper el RSA y solo necesitamos encontrar una de ellas.
Una de estas formas es factorizar un número entero grande, por lo que si eso es fácil, podemos hacerlo de esta manera y se rompe el RSA. Esta es también la única forma en que lo sabemos todavía. Si no es factible hacer eso, todavía podemos encontrar otro, computacionalmente menos exigente camino para llevar a cabo nuestra tarea sin la necesidad de calcular explícitamente p y q de n .
Para demostrar que RSA está roto, debemos demostrar que una forma de hacerlo es fácil.
Para demostrar que RSA es seguro, debemos demostrar que todas las formas de hacerlo son difíciles.
Finalmente, su declaración no está probada porque no está comprobado que no exista otro método más fácil que extraiga información de un texto cifrado.
fuente
Una forma adicional de verlo es que romper el RSA requiere solo un caso especial de factorización, lo que puede o no ser fácil independientemente de la cuestión general de la factorización.
fuente
Significa que el problema RSA parece (en este momento) ser más específico que la factorización.
El problema de factorización es este: conociendo un semiprime encuentre y .p qpq, p q
Si puede resolver eficientemente el problema de factorización, entonces puede resolver eficientemente el problema RSA: tome el semiprime, factoréelo, use algunos teoremas sobre módulos primos para calcular un exponente inverso que revele todos los textos cifrados como . (De hecho, estos teoremas son cómo funciona la configuración de RSA: conocemos los dos primos durante la fase de configuración).m ≡ v dd m≡vd
Sin embargo, se no sabe que la solución de este problema anterior para los mensajes arbitrarios le dirá nada acerca de los factores del módulo o los exponentes involucrados. Puede o no puede ser; No lo sabemos Es probable que muchas personas inteligentes hayan analizado el problema, pero nada obvio ha saltado a ninguno de ellos. Por lo tanto, no se sabe que el problema de factorización se resuelve con soluciones al problema de RSA (más esfuerzo polinómico), solo que el problema de RSA se resuelve con soluciones al problema de factorización (más esfuerzo polinómico).m
De hecho, en 1998, Boneh y Venkatesan publicaron una prueba de que una cierta clase simple de algoritmos (más, tiempos, exponentes, nada de tipo XOR / NAND) no se puede usar para convertir una solución del problema RSA en un algoritmo de factorización. El argumento tenía un ingenio simple: al manipular matemáticamente esas operaciones aritméticas, podemos descubrir que el "algoritmo de reducción" (por precisión: este es el algoritmo que usa un "oráculo" RSA para un semiprime para factorizar ese semiprime) fuera a ser un algoritmo de factorización por derecho propio, para que podamos modificarlo a una variante que no haga llamadas a su oráculo. Entonces tenemos una tricotomía: (a) no existe tal algoritmo de reducción, o (b) el algoritmo de reducción no tiene una buena interpretación aritmética o (c) la factorización es de tiempo polinomial al igual que el algoritmo de reducción.
fuente
RSA depende de dos tareas matemáticas abstractas que se consideran difíciles: la factorización de enteros, como usted sabe, pero también el problema del logaritmo discreto . Puede romper RSA si puede factorizar rápidamente un número que es el producto de dos primos desconocidos grandes; pero puede también romper RSA si se puede encontrar rápidamente en el grupo finito , donde y son el exponente RSA pública y módulo, y es el texto cifrado.Z m e m ClogeC Zm e m C
Estas dos tareas matemáticas están relacionadas, pero (si no recuerdo mal) se cree que una solución para una no implicaría una solución para la otra. No sé si son las dos únicas formas de romper matemáticamente RSA.
fuente