Discussione In questi due casi è possibile applicare il metodo Coppersmith ?

Stato
Discussione chiusa ad ulteriori risposte.

P_1_6

Utente Silver
2 Dicembre 2015
195
9
5
79
Se N non è un numero primo

e cioè c * d = N con c e d non necessariamente numeri primi

Se N mod 4 = 1

Risolvendo F in funzione di a e di N

solve 2*(N*9*F)+2*a^2+((b-a)/2)^2=((3*a+b)/2)^2 , a*b=(N*9*F) , 2*(N*9*F)+2*1^2+((a+b)/2+1)^2-((3*a+b)/2)^2=0 ,F,b

->

9*N*F=2*a^2-3*a

moltiplicando per 2 ed imponendo 2 * a = A

si avrà 18*N*F=A^2-3*A

A0 < sqrt(18*N)

oppure

Risolvendo F in funzione di b e di N

solve 2*(N*9*F)+2*a^2+((b-a)/2)^2=((3*a+b)/2)^2 , a*b=(N*9*F) , 2*(N*9*F)+2*1^2+((a+b)/2+1)^2-((3*a+b)/2)^2=0 ,F,a

->

18*N*F=b^2+3*b

b0 < sqrt(18*N)

In questi due casi è possibile applicare il metodo Coppersmith ?

 
Ho trovato altre equazioni in cui ,forse, è applicabile il metodo Coppersmith

non so con quale efficienza

solve (N*F-1)/8=(X^2-1)/8-2*((b-a)/8)^2 ,a*b=(N*F) , 2*(N*F)+2*1^2+((a+b)/2+1)^2-((3*a+b)/2)^2=0

8*X^2-6*X-9=F*N*9

8*X^2+6*X-9=F*N*9

moltiplicando tutto per 2 ed imponendo A=4*X e B=4*X

si ottengono

A^2-3*A-18=F*N*9*2

B^2+3*B-18=F*N*9*2



solve (65*F-1)/8=(X^2-1)/8-2*((b-a)/8)^2 ,a*b=(65*F) , 2*(65*F)+2*1^2+((a+b)/2+1)^2-((3*a+b)/2)^2=0

8*X^2-6*X-9=F*65*9

8*X^2+6*X-9=F*65*9

moltiplicando tutto per 2 ed imponendo A=4*X e B=4*X

si ottengono

A^2-3*A-18=F*65*9*2

B^2+3*B-18=F*65*9*2


e queste sono le prime due

e poi

solve (N*F-1)/8=x*(x+1)/2-2*((b-a)/8)^2 ,a*b=(N*F) , 2*(N*F)+2*1^2+((a+b)/2+1)^2-((3*a+b)/2)^2=0 ,F

32*x^2+20*x-7=F*N*9

32*x^2+44*x+5=F*N*9

moltiplicando tutto per 2 ed imponendo A=8*x e B=8*x

A^2+5*A-14=F*N*9*2

B^2+11*B+10=F*N*9*2

e queste sono le altre 2
 
Ciao @P_1_6,

più che altro la notazione che hai usato per le equazioni è di difficile comprensione.

Ho visionato il metodo che hai citato ed è utilizzato praticamente quando l'algoritmo RSA (asymmetric encryption) è nelle situazioni peggiori ovvero:
- Chiave pubblica e troppo piccola come i primi tre numeri primi di Fermat (chiamato anche Low Public Exponent Attack) o quando più utenti hanno la stessa chiave pubblica (Broadcast Attack);
- Conoscenza parziale della chiave privata.

Ora, chi utilizza a dovere l'algoritmo RSA non si trova in nessuno dei due casi. Se spieghi meglio cosa stai facendo con quelle equazioni posso seguirti anche io :asd:

MP
 
Ciao @P_1_6,

più che altro la notazione che hai usato per le equazioni è di difficile comprensione.

Ho visionato il metodo che hai citato ed è utilizzato praticamente quando l'algoritmo RSA (asymmetric encryption) è nelle situazioni peggiori ovvero:
- Chiave pubblica e troppo piccola come i primi tre numeri primi di Fermat (chiamato anche Low Public Exponent Attack) o quando più utenti hanno la stessa chiave pubblica (Broadcast Attack);
- Conoscenza parziale della chiave privata.

Ora, chi utilizza a dovere l'algoritmo RSA non si trova in nessuno dei due casi. Se spieghi meglio cosa stai facendo con quelle equazioni posso seguirti anche io :asd:

MP

tu hai capito attacco Coppersmith io volevo dire metodo Coppersmith
non fa niente adesso ci siamo capiti

io l'ho letto qui https://amslaurea.unibo.it/5910/1/palmieri_riccardo_tesi.pdf

la prima cosa da leggere e l'inizio di pagina 22
 
Ultima modifica:
Ok non mi era chiaro il contesto.

Mi rileggo la tesi per conto mio.

MP
Messaggio unito automaticamente:

Imho, bad written thesis.

Da quello che ho capito, il metodo di Coppersmith permette di trovare le radici di un polinomio con coefficienti in Z_N ovvero l'insieme dei numeri interi minori a N, dove N è un numero composto con fattorizzazione non nota, in tempo polinomiale.

Non riesco ad aiutarti più a fondo, prova a specificare passo passo quello che fai così magari da trovare soluzione al tuo dilemma.

MP
 
Stato
Discussione chiusa ad ulteriori risposte.