它是可能得到额外的安全加密消息使用2个或更多RSA的钥匙?

编辑: 一些澄清:

背景下,我最感兴趣这样做,为的是加密的一个随机产生的对称的关键。

我不想限制问题进行加密的连续两次;目的是避免高的计算成本的大RSA密匙。采用较简单的战术,例如破坏的消息成部分,并加密他们分别应被视为一个选项。

应该假定只得到部分的消息是可以接受的。

如果你知道任何出版物,其中讨论这个问题具体由一个专家,或者算法,利用多RSA键,然后请作出贡献。

有帮助吗?

解决方案

没有

如果一个键时损害比A + B加密会防止妥协,但外面那特殊的情况下,你没有额外的好处。

其他提示

没有.

它是不安全的思想的实验中关于密码技术。你是建议保持狭义的路径践踏的专家。

当专家想要保护更好的东西,他们使用一个更大的关键尺寸(至少2048位的需要,较小的证书 不足 对于任何和平的心态)或者使用 椭圆曲线 证书优先于RSA。

顺便说一句,你记得你的消息体通常是加密的对称密码和一个随机的关键,而这只是这种随机的关键是用公钥加密的接收者。双加密这个秘密的关键不会让这个秘密的关键的更长,且不会影响一个攻击者的能力的暴力。

量子密码-我提到它只是作为一个令人兴奋的一边,你不需要因素,这进你的选择-承诺有趣的事情的keysizes:RSA钥匙将被消灭了 肖尔's算法,但是对称的钥匙(Grover's)将只有半lengthed(128位将当量为64位,因此将被攻破).当然,辩论是否这样的量子机器可以实现的等等等等:)

<强>创作密码

说你有加密函数E(M, K),其中M是明文消息和K是关键。说在E不存在已知的漏洞。

您生成两个的完全无关K1K2

这是保证,如果你在表单E(E(M, K1), K2)撰写他们,就不可能真正的的安全这种方式。如果它的的自加密E(M, K1),与K2或任何其他关键是它可能失去安全性,则密码打破,因为攻击者可能只是做E(E(M, K1), KF)其中KF是任意键攻击者的意愿来选择。

有关的详细信息请参阅这里。

<强>每隔第二块加密用不同的密钥

这里的含义是显而易见的。假设使用的是适当地构成密码原语与两个encryption function:key组合,如果每一个第二块用不同的密钥出组两个键中的加密,攻击者只能解密块他具有用于键。

在额外给出的答案,它也根本没有,除非你做一些修补工作。很简单,模量之一必须是大于其他。如果执行RSA第一国防部更大的弹性模量和MOD较小最后你失去的信息并不能保证成功解密。最明显的补丁是始终与小模数加密第一。当然,你必须以相反的顺序进行解密。另一种简单的补丁是选择模量,一个非常接近的大小,以使得您遇到不能唯一解密密文的概率微乎其微。

许可以下: CC-BY-SA归因
不隶属于 StackOverflow
scroll top