Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- weak key
- shellcode
- dns
- pycrpytodome
- bandit
- AES
- Montgomery Reduction
- Hastad
- RSA Common Modulas Attack
- OverTheWire Bandit Level 1 → Level 2
- XSS
- RSA
- CSRF
- picoCTF
- arp
- Franklin-Reiter Related Message Attack
- 드림핵
- Cube Root Attack
- 시스템해킹
- cryptography
- redirect
- return address overflow
- Crypto
- spoofing
- overthewire
- rao
- Bandit Level 1 → Level 2
- dreamhack
- 웹해킹
- 암호학
Archives
- Today
- Total
암호(수학) 등.. 공부한 거 잊을거 같아서 만든 블로그
[Cryptograhpy] CRT를 이용한 빠른 RSA 복호화 본문
CRT(Chinese Remainder Theorem)를 이용하면 RSA복호화를 기존 복호화 방식보다 빠르게 할 수 있다.

CRT를 이용한 빠른 RSA 복호화 증명
CRT에 의하여
(1), (2)를 만족하는 m이 유일하게 존재.
아래의 식을 위 식의 k에 대입
양변에 q 곱하면
m2 이항
p > q 라고 하면
위 식을 이용하여 복호화 하면
기존 복호화 방법인
보다 빠르게 복호화가 가능하다. (사전에 필요한 값 대부분을 미리 계산하기 때문)
하지만 m1, m2를 아직모르기에 m1 와 m2를 구해보자.
m1, m2 구하기
이므로
이다.
따라서
이고
위수(order)가 페르마 소정리에 의하여 p - 1이므로
이다.
m2도 위와 같은 방법으로 하면 다음과 같다.
이제 m1과 m2를 알았으므로
위 방법을 사용하여 복호화를 할 수 있다.
m1에서 지수를 dp, m2에서의 지수를 dq 라 한다.
PKCS#1
RSA암호 표준 pkcs#1에서는 n = pq일 때, rsa개인키에 대하여 두개의 형식을 나타낸다
1. {n, d}
2. {p, q, dp, dq, qinv}
2의 개인키가 CRT를 이용하기위한 키다.
pkcs#1에 대한 자세한 내용은 RFC 8017문서에 있으니 필요하면 참고
https://www.ietf.org/rfc/rfc8017.txt
'Cryptography' 카테고리의 다른 글
[Cryptography] Hastad's Broadcast Attack (0) | 2024.02.13 |
---|---|
[Cryptography] RSA Cube Root Attack (0) | 2024.02.03 |
[Cryptography] RSA Common Modulas Attack (0) | 2024.01.27 |
[Cryptograhpy] AES-ECB (Electronic Code Book) 운영 모드 (0) | 2023.07.07 |
[Cryptograhpy] AES (Advanced Encrytion Standard) (0) | 2023.07.07 |