RSA加密的密文,能用已知公鑰依次加密所有可能的明文,與密文進行比較是否一樣,來推算明文嗎

時間 2021-05-05 17:43:42

1樓:「已登出」

一般情況我們不用公鑰加密演算法加密我們要傳輸的資訊,因為公鑰加密的過程是確定公開的,當明文本身不在乙個足夠大的空間隨機分布時就會很不安全。此外,公鑰加密一般很費時間。

我們一般用公鑰加密演算法傳遞乙個對稱加密演算法的金鑰,這個金鑰足夠長且隨機分布無法列舉攻破,然後用安全的對稱加密演算法比如AES去加密明文。

2樓:Zign

可以啊。

這就是所謂的暴力破解,俗稱挨個放血(劃掉劃掉),挨個嘗試。

不過我看你有個HTTPS的標籤在這,那就不能這麼個玩法了。SSL協議的話,用RSA交換的其實是AES的密匙。一般256位就是32個位元組,還是隨機的。

而你想要的6位密碼則是是用這個AES加密的。

這就非常坑爹了,當然你也可以猜猜試一試,萬一運氣好呢?

3樓:

首先需要知道在rsa演算法中,對於2048的rsa金鑰來說,明文輸入長度必須是節才能加密,對於不足節的明文資料則必須要通過填充到節,再進行加密操作。

(以上實際使用中的處理,雖然理論上可以加密比256長短的資料,但是實際應用中很少直接那樣用)

問題中提到的雖然密碼只有六個位元組,但是實際加密的時候都會填充到節,實際使用中通常採用的填充方法對於每次填充的資料都是隨機的。也就是說同樣的六位密碼,兩次加密出來的結果是不一樣的。

所以要窮舉密碼的話,並不是窮舉完所有的六位的密碼就能撞到,而是要窮舉完所有的節(不僅僅是可見字元,還包括各種不可見字元)的密碼才有可能撞到。而如果使用當前的計算能力完成這個窮舉過程,至少需要千年萬年級別的時間。這也是2048的rsa安全的乙個必要條件。

4樓:八里土人

事實上rsa很少原來做加密反而用來做認證更多。題主所說的是認證機制不是加密。

rsa用來做加密時,要加入填充的,密文空間要比明文空間大得多,稀疏得多

5樓:黑照

可以,這個相當於是彩虹表攻擊。你窮舉了所有的明文和密文對,自然明文和密文就透明了。只是一般沒有那麼小的明文或者密文空間。

6樓:exiledkingcc

如果只是用RSA加密的話,可以的。

但是有些情況下並不是用RSA來加密資料。

比如HTTPS。它有個金鑰協商的過程,會協商出乙個session key用來加密資料。而session key是隨機的,一般會使用對稱加密。

密文為「 看似 有意義的自然語言文字」的加密是否具有實現的可能性?

linger 這個問題還挺有西醫,占個樓等專業回答。大致上來看,作者想要問的問題似乎是屬於Steganography rather than Cryptography.簡單談一些我的理解 將cipher space限制為meaningful的space會極大的壓縮密文空間,假設存在這樣的方法,明顯會...

SSL根證書裡的公鑰為什麼是密文?

TooBug 公鑰是明文的。你所謂的密文很可能是指的 簽名 簽名的過程是CA對伺服器的公鑰進行確認後使用自己私鑰計算出一段校驗的值 簽名 客戶端拿到這個簽名後,可以用它的公鑰進行驗證,確認是不是合法的。另外,一般HTTPS握手過程中也不會出示CA的公鑰,因為CA一般內建在作業系統 瀏覽器 中了,大部...

維密大師的這篇博文有科學性錯誤嗎?

陳羿霖 我想說你不要寬肩,不要寬背,不要粗腰,不要粗腿你就一直跑就行了,不用這麼複雜,不就是想細麼 這個文章以及這個營銷號是給那些一點不想粗,就想瘦瘦瘦的姑娘們看的,不讓深蹲不讓推舉不讓這不讓那,完美避開了有可能讓你粗的方法,那麼你跟著他練當然不會粗啦,維度當然小啦。然後就會覺得有效果,這也是很多營...