RSA liczby względnie pierwsze

0

Cześć,
mam nietypowe tym razem zagadnienie - matematyczne :)

Próbuję zaimplementować własnymi siłami algorytm RSA. Wszystko idzie ładnie tylko pojawił się problem natury teoretycznej a raczej matematycznej.

Muszę względem jednej liczby n znaleźć drugą, która jest dla niej względnie pierwsza i spełnia warunek 0<x<n.

Czy liczby są względnie pierwsze sprawdzam algorytmem NWD(x,n) (algorytm Euklidesa). Liczbę x po prostu sobie losuję i potem ją zwiększając sprawdzam dla każdej czy spełnia warunek nwd=1.

Zauważyłem, że taki warunek spełnia każda liczba pierwsza (chyba, że za mało sprawdziłem). Zaciekawiło mnie to bo jest też twierdzenie mówiące o tym, że jeżeli dwie liczby są względnie pierwsze, to ich iloczyn jest jednocześnie ich najmniejszą wspólną wielokrotnością.

Z ciekawości sprawdziłem kalkulatorem sprawdzającym czy liczby są względnie pierwsze: http://www.math.edu.pl/narzedzia.php?opcja=wzglednie-pierwsze
losowe 1000 liczb pierwszy stąd: http://www.algorytm.edu.pl/algorytmy-maturalne/badanie-czy-liczba-pierwsza/1000-liczb-pierwszych-1.html

I zawsze mi wyszło, że takie liczby są względnie pierwsze ;)
Trochę mi to zamieszało bo zacząłem się zastanawiać czy zamiast szukać NWD tych liczb nie mogę po prostu użyć jakies funkcji dostepnej w module matematycznym z którego korzystam i poszukać liczby bliskiej tej x, która jest jednocześnie liczbą pierwszą?

A może logicznie patrząc to szukanie NWD(x,n)=1 jest właściwie szukaniem liczby pierwszej i nie ma znaczenia czy poszukam tego w ten sposób czy korzystając z jakieś funkcji z modułu matematycznego.

Prosze o pomoc i ewentualnie wyjaśnienie :)

1

Zauważyłem, że taki warunek spełnia każda liczba pierwsza (chyba, że za mało sprawdziłem). Zaciekawiło mnie to

A mnie zaszokowało, że Ciebie to zaciekawiło - to jest oczywiste z definicji liczb względnie pierwszych.
A co do algorytmu, ja bym brał kolejne liczby pierwsze (2,3,...) i za x wziąłbym pierwszą z tych liczb pierwszych, która nie jest dzielnikiem dla n.

1

Nie wybieraj losowo e, bo możesz sobie tylko zaszkodzić. Weź 65537 i będzie ok o ile nie jest to akurat żadna z liczb pierwszych dzielących modulusa (nie powinna bo jest za mała).

0

Czyli w generowaniu e nie chodzi o to żeby był jakąś dużą liczbą?

Szczerze to miałem plan żeby wygenerować e mające kilkanaście cyfr ;) Z tego co wyczytałem to klucze powinny być sporymi liczbami.

Mogłem jednak coś źle zinterpretować, dopiero zapoznaje się z tematem.

1

Za duże też nie jest dobre bo może być podatne na atak Wienera ;)

0

Wygenerowałem swoim algorytmem poniższe pary kluczy:

PUBLICZNY
e:
65,537
n:
4,799,999,530,335,276,807,414,490,505,112,058,809,711,991,769,010,571,224,624,757,409

PRYWATNY
d:
3,733,609,656,497,877,623,503,799,113,158,825,281,650,214,204,706,419,405,082,921,413
n:
4,799,999,530,335,276,807,414,490,505,112,058,809,711,991,769,010,571,224,624,757,409

Czy takie przykładowe pary kluczy zapewnią względne bezpieczeństwo szyfrowanym danym? Teraz to już kwestia ustawienia parametrów w moim algorytmie więc chciałbym żeby generowane klucze były najbardziej optymalne pod względem bezpieczeństwa - jeżeli chodzi o długość kluczy.

d, n mają po 64 znaki.

0

Twoje n ma 212 bitów czyli faktoryzuje się w yafu w kilka sekund. Nie, to nie jest dobry modulus.
Weź coś co ma przynajmniej 1024 bity i jednocześnie czynniki nie są zbliżone do siebie. Niech jeden będzie np 2-3 rzędy wielkosci mniejszy.

0

Czynniki nie są zbliżone do siebie - aktualnie mam z tym problem bo algorytm zawsze wyrzuca d i n zbliżone do siebie. Napisałem go na podstawie różnych wzorów znalezionych w necie.

n:
66,255,706,945,568,064,468,567,953,793,008,646,425,713,814,153,786,373,482,497,108,025,509,907,004,353,597,561,323,952,739,431,160,595,506,107,038,383,728,752,154,150,736,986,833,162,916,545,482,035,346,075,488,546,491,268,746,908,352,099,763,256,884,094,874,372,899,370,681,536,346,745,596,743,057,765,895,442,191,919,040,257,194,255,685,758,943,165,228,866,426,698,712,751,149,114,824,450,420,270,480,604,020,444,901,502,865,163,021,648,317,965,071,423,730,199,539,698,721,996,930,667,194,049,955,083,558,122,736,893,056,949,199,958,488,605,775,836,425,675,856,891,461,444,414,266,696,794,499,579,752,082,381,214,001,255,289,933,881,278,490,197,986,946,062,876,835,403,937,177,839
e:


e:
65,537


d:
19,160,846,754,342,608,387,212,848,135,234,949,352,374,291,158,532,022,164,788,862,602,918,798,044,669,632,949,017,698,037,298,606,691,893,544,817,408,285,564,483,843,003,465,392,815,306,731,869,341,225,783,431,259,008,636,595,513,282,532,719,120,614,679,496,375,933,621,809,468,824,936,589,942,645,739,612,986,799,265,171,887,553,637,304,299,547,218,084,335,573,483,696,152,995,888,016,030,800,697,267,104,597,078,806,709,001,900,281,468,795,504,296,720,049,382,979,421,823,573,300,891,264,813,962,675,758,510,697,582,377,256,681,162,637,506,143,874,065,682,429,183,472,632,712,448,132,759,434,170,516,324,450,022,829,665,396,974,751,744,607,509,751,816,645,402,776,040,569,915,929

d licze korzystając ze wskazówek na tej stronie: http://eduinf.waw.pl/inf/alg/001_search/0067.php#Program_kodowania_RSA

a dokładnie:

Oblicz liczbę odwrotną modulo Ø do liczby e, czyli spełniającą równanie d × e mod Ø = 1. Można to zrobić przy pomocy rozszerzonego algorytmu Euklidesa, który umieściliśmy w naszym artykule.

funkcja:

var a,b,u,w,x,z,q : longint;

begin
  readln(a,b);
  u := 1; w := a;
  x := 0; z := b;
  while w <> 0 do
  begin
    if w < z then
    begin
      q := u; u := x; x := q;
      q := w; w := z; z := q;
    end;
    q := w div z;
    u := u - q * x;
    w := w - q * z;
  end;
  if z = 1 then
  begin
    if x < 0 then inc(x,b);
    writeln(x);
  end
  else writeln('BRAK');
1

Nie no chyba nie rozumiesz za bardzo co robisz. d to sie wylicza zawsze jednoznacznie przez modinv i ono moze być duże, to cię nie obchodzi. Ja mówie o p i q które dają n=p*q. Te liczby nie powinny być blisko siebie bo to ułatwia faktoryzacje.

0

Aaaa już rozumiem :) Nie bardzo wlaśnie wiedzialem co masz na mysli piszac 'czynniki' ;)

Teraz już wszystko jasne. Postaram się to poprawic i wrzuce ostateczne wyniki z prosba o opinie czy tym razem bedzie ok.

0

@Shalom prosiłbym Cie ostatni raz o rzucenie okiem oraz na opinię.

Wygenerowałem tym razem taki zestaw liczb. Czy wystarczy to na bezpieczne (względnie) szyfrowanie danych?

Generuje dwie liczby pierwsze
1: (512 cyfr)

57,308,454,411,913,294,890,006,515,788,292,302,725,875,613,660,744,225,597,079,500,644,945,648,474,286,731,093,174,896,360,564,764,196,735,799,689,875,562,354,299,236,198,387,958,313,100,597,889,318,226,643,132,363,652,602,789,753,947,248,903,243,454,589,220,995,910,813,875,537,524,620,656,372,596,195,281,657,223,519,768,012,373,713,907,485,297,310,281,381,388,182,178,475,965,373,589,606,154,079,059,253,295,730,343,572,345,113,663,347,801,182,459,545,771,934,948,984,802,995,718,236,849,055,652,784,544,991,463,087,374,596,740,535,488,514,503,636,209,804,552,979,008,371,828,717,944,106,553,026,583,618,598,816,069,092,680,107,233,342,120,824,965,422,538,976,235,519,355,764,427

2: (128 cyfr)
58,972,678,671,748,230,744,588,146,159,099,243,603,791,485,268,635,424,160,694,886,985,983,639,455,087,101,010,008,100,873,087,228,034,195,747,276,007,255,900,384,301,323

licze fi:
3,379,633,067,208,294,961,377,042,259,124,572,111,722,991,636,377,699,224,798,124,244,740,173,570,936,209,090,053,543,861,546,567,647,483,515,247,037,085,824,784,840,949,421,061,181,045,409,264,237,202,666,890,411,434,124,226,635,353,869,764,873,330,761,520,724,150,380,341,149,067,616,257,315,789,611,337,246,353,738,876,061,732,831,735,003,876,810,823,786,243,671,815,868,722,188,390,034,936,966,141,410,598,714,680,461,118,119,581,436,410,270,848,673,931,397,628,441,091,999,383,735,924,285,306,264,913,539,639,132,584,585,731,217,671,961,553,941,554,011,081,707,820,941,198,533,143,815,479,547,583,370,618,125,541,290,022,992,070,522,795,709,567,245,985,300,035,384,471,325,326,917,438,044,268,944,763,512,559,774,347,335,150,359,848,433,567,142,166,823,103,306,544,277,562,525,625,812,830,069,924,227,813,954,798,609,260,903,770,390,257,232,371,172

licze n:
3,379,633,067,208,294,961,377,042,259,124,572,111,722,991,636,377,699,224,798,124,244,740,173,570,936,209,090,053,543,861,546,567,647,483,515,247,037,085,824,784,840,949,478,369,635,457,322,559,127,209,182,678,703,736,850,102,249,014,613,990,470,410,262,165,669,798,854,627,880,160,791,153,676,354,375,533,982,153,428,751,624,087,130,971,202,264,769,136,886,841,561,134,095,365,320,753,687,539,755,895,357,847,617,923,915,707,340,577,347,224,146,386,198,552,054,001,037,287,281,040,959,444,053,318,638,627,447,124,429,894,867,112,605,854,140,029,906,927,600,687,861,900,000,451,828,874,159,051,892,697,033,965,926,723,749,568,764,005,471,780,512,562,964,222,149,091,037,255,870,318,439,498,097,537,433,529,745,662,424,142,644,198,516,618,927,207,606,308,927,904,746,556,844,820,579,528,982,932,758,132,334,243,303,657,770,430,718,753,881,676,972,436,921

e:
65,537

liczymy d:
1,864,349,516,742,931,286,733,665,086,807,920,038,377,120,048,674,229,215,162,832,992,356,859,409,342,154,313,329,962,787,837,298,932,808,513,156,325,919,157,475,111,079,915,461,874,640,808,720,722,150,663,229,764,019,987,078,528,891,289,708,248,249,492,977,382,855,618,970,559,565,459,672,410,054,500,796,122,303,839,382,123,988,389,241,429,958,013,667,277,172,703,467,645,786,552,281,382,014,375,649,029,058,018,094,247,689,143,189,765,636,823,809,330,738,999,625,570,758,488,391,598,713,256,430,373,612,145,788,997,975,655,399,861,337,785,160,438,363,095,085,783,341,478,663,206,566,494,667,624,147,910,309,551,744,728,293,959,630,828,549,266,643,035,905,008,654,336,554,798,427,514,932,597,074,250,576,548,660,657,673,973,597,982,202,426,396,583,468,226,431,692,654,458,805,224,361,048,129,232,616,241,331,734,864,795,773,524,177,348,962,719,103,941

pozdrawiam!

1
  1. To zależy jak mocno losowo generujesz te liczby pierwsze. Im mniej losowo tym gorzej. Jeśli nie masz jakiegoś dobrego źródła entropii to raczej będzie słabo.
  2. Ta druga liczba pierwsza jest trochę dziwna bo dość mała w porównaniu do pierwszej. Powinny raczej być podobnego rozmiaru, może 1-2 rzędy wielkości różnicy, a u ciebie jest o wiele wiele więcej. Niemniej obie liczby są wystarczająco duże że nie powinno to powodować wielkiego problemu.
  3. Pamiętaj też że są pewne dodatkowe zasady których trzeba się trzymać uzywając RSA ->
  • dodawać koniecznie padding pkcs7, inaczej jesteś podatny na ataki homomorficzne
  • nie wysyłać tej samej wiadomości dla wielu różnych modulusów jeśli nie użwasz paddingu, bo jesteś podatny na hastad broadcast attack
  • nie umożliwiać atakującemu uzyskania informacji na temat czasu szyfrowania / zużycia cpu w trakcie szyfrowania, bo istnieje wtedy dla niektórych algorytmów potęgowania modularnego podatność simple power analysis

Ale tak generalnie to nie zalecam implementowania szyfrowania samodzielnie do celów inne niż edukacyjne.

0

Dzięki wielkie. Z tego co widzę to jest zagadnienie dość rozległe i nie wystarczy prosty algorytm generujący liczby aby szyfrowanie było bezpieczne. Chcę to po prostu zaimplementować do swojej aplikacji, którą piszę w ramach nauki :) Do poważniejszych projektów chyba warto zaznajomić się np. z OpenSSL.

1 użytkowników online, w tym zalogowanych: 0, gości: 1