RSA 是一个存在着逻辑缺陷的算法
一、现今,虽然 RSA 算法的加密特性越来越多地得到人们的认可,不过,RSA 算法却不同程度地存在着逻辑缺陷部分,比如说:
n = q×p = 3×11 = 33
e×d = (q - 1)(p - 1)+1 = 21 = 3×7
即:公私钥对是(33,3)、(33,7),可惜的是这对满足 RSA 算法的公私钥对却存在着逻辑缺陷,就是要加密的原文为 12 或 21 时,将会出现加密失效的现象。
(12^7) mod 33 = 12 原文与密文相等,加密失效
(12^3) mod 33 = 12 一样是加密失效。
(21^7) mod 33 = 21 原文与密文相等,加密失效
(21^3) mod 33 = 21 加密失效。
二、还有一项缺陷就是所谓的公私钥对必然性,虽然 RSA 算法是这样说的,不过已有证明可以说明这不是必然的,比如说:
n = q×p = 5×17 = 85
e×d = (5-1)(17-1) + 1 = 5×13
即:公私钥对是(85,5)、(85,13),本应该只这一对公私钥对,可实际上(85,5)、(85,29)也成立。也就是说,用(85,5)加密的原文除了可以用(85,13)解密外,(85,29)也可以解密。
而且,(85,5)、(85,13)这对公私钥对也存在加密失效的现象,即原文为 4 时加密将失效。
三、还有一个缺陷就是在只知道密文 x 及公钥(n,e)的情况下,只要将 (x^e) mod n 所得余数 s 再不断地循环操作 s = s^e mod n,此运算不断地循环 e 次之后,很多情况下都可以循环出原文,只是计算量过余多一些罢了。不过有不少情况下,根本都无须循环 e 次,不过对于1024位的 n 级别来说,e 也是一个相当大的数值,所以循环密文的余数以解得原文是有些不现实。
以上内容仅供参考,如有不实,请予更正.