Wiener's Attackについて
前回の記事で、Wiener's Attackについて後回しにしたので、
今回はその話題です。
Wienerさんが発見したこの方法は、RSAの仕組みに関わってきます。
詳しい説明は、以下の二つの記事を順に読むときっと理解できます。
まだ、スラスラ説明できるほど消化できてないので、
Wiener's Attackのコンセプトについて書きます。
そのため、公開鍵は2つの素数の積(Modulus、以下 n)ですが、
もう一つ、publicExponentというものがあります(以下 e)。
平文をaとすると、
a^e mod n
を計算すると暗号文が作れます。
復号時には、Modulusと秘密鍵のprivateExponent(以下 d)というものがわかれば復号できます。
詳しくは、上記のリンクを参照してください。
こうやって、余りを求めれば、通信時の容量が抑えられます。
しかし、数式的な条件が加わるため、秘密鍵dの生成条件が加わります。
ここに隙が埋めれます。
この隙をついたのが、Wiener's Attackです。
ある程度、条件がそろうと(eが大きいなど)、
公開鍵から秘密鍵を逆算できてしまいます。
こんな感じで理解したけど、合っているのかな...
ご指摘、よろしくお願いします。