...
首页> 外文期刊>Designs, Codes and Crytography >Small secret exponent attack on RSA variant with modulus N = p~rq
【24h】

Small secret exponent attack on RSA variant with modulus N = p~rq

机译:模数N = p〜rq的RSA变异的小秘密指数攻击

获取原文
获取原文并翻译 | 示例
           

摘要

We consider an RSA variant with Modulus N = p~rq. This variant is known as Prime Power RSA. In PKC 2004, May proved when decryption exponent d < N~(r/((r+1)~2)) or d < N~(r-1/r+1)~2), one can factor N in polynomial time. In this paper, we improve this bound when r ≤ 5. We provide detailed experimental results to justify our claim.
机译:我们考虑模量N = p〜rq的RSA变体。此变体称为Prime Power RSA。在PKC 2004中,可以证明当解密指数d <N〜(r /((r + 1)〜2))或d <N〜(r-1 / r + 1)〜2)时,多项式可以分解为N时间。在本文中,当r≤5时,我们将改善该界限。我们提供了详细的实验结果,以证明我们的主张合理。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号