Sie können den Angriff über den Dialog Angriff auf kleine geheime Exponenten ausführen.
Der Angriff auf kleine geheime Schlüssel ermöglicht es, einen RSA-Modulus N effizient zu faktorisieren, wenn der öffentliche Schlüssel e bekannt ist und der geheime Schlüssel d zu klein gewählt wurde.Dazu wird diese Aufgabe in eine Nullstellensuche umgeformt und mit dem Verfahren der Gitterreduktion gelöst. Ausgangspunkt für diesen Angriff stellt die folgende elementare Gleichung des RSA-Kryptosystems dar:
[BD00] | Boneh, Dan; Durfee, Glenn:
Cryptanalysis of RSA with private key d less than N0.292. In: IEEE
Transactions on Information Theory Bd. 46, 2000. – ISSN 0018–9448,
S. 1339–1349 |
[BM01] | Blömer, Johannes; May, Alexander: Low Secret Exponent RSA Revisited. In: Cryptography and Lattice Conference (CaLC 2001), Lecture Notes in Computer Science Bd. 2146, Springer Verlag, 2001, S. 4–19 |
[May03] | May, Alexander: New RSA Vulnerabilities Using Lattice Reduction Methods, Universität Paderborn, Diss., 2003 |