Все сервисы Хабра
Сообщество IT-специалистов
Ответы на любые вопросы об IT
Профессиональное развитие в IT
Закрыть
Задать вопрос
Николай Каргин
@kgnk
Разрабатываю сайты, рисую интерфейсы
Защита от взлома
Криптография
RSA
Как реализуется атака Meet-in-The-Middle на RSA?
Собственно из названия следует. Ничего толкового по теме не нашел именно в такой связке. Интересует именно алгоритм атаки «встреча посередине» на RSA.
Вопрос задан
более трёх лет назад
528 просмотров
Комментировать
Подписаться
2
Простой
Комментировать
Facebook
Вконтакте
Twitter
Решения вопроса
0
Пригласить эксперта
Ответы на вопрос
1
Ocelot
@Ocelot
Разновидность атаки Meet-in-The-Middle, применимая к асимметричной криптографии, называется "Baby-step, Giant-step",
но она годится для систем на дискретных логарифмах, а не для RSA.
Ответ написан
более трёх лет назад
2
комментария
Нравится
2
комментария
Facebook
Вконтакте
Twitter
Николай Каргин
@kgnk
Автор вопроса
Эмм?
Написано
более трёх лет назад
Ocelot
@Ocelot
Да, вы правы, к RSA эта атака тоже применима.
Написано
более трёх лет назад
Ваш ответ на вопрос
Войдите, чтобы написать ответ
Войти через центр авторизации
Похожие вопросы
Браузеры
+4 ещё
Простой
Почему невозможно подписать документ на Госуслугах?
2 подписчика
17 июл.
1305 просмотров
2
ответа
Защита от взлома
Средний
Что означают непонятные действия в моих действиях в Гугл?
1 подписчик
14 июл.
158 просмотров
0
ответов
Telegram
+3 ещё
Простой
Как могли узнать код для входа в Телеграм?
3 подписчика
25 мая
5371 просмотр
5
ответов
Windows Server
+2 ещё
Средний
Крипто Про не видит контейнеры в реестре, как установить их под gmsa?
2 подписчика
25 мар.
318 просмотров
1
ответ
Криптография
+1 ещё
Простой
Как узнать путь деривации кошелька?
1 подписчик
14 мар.
190 просмотров
0
ответов
Linux
+2 ещё
Простой
Что есть похожего на fail2ban, но с центральной базой забаненных?
1 подписчик
24 февр.
511 просмотров
2
ответа
Вредоносное ПО
+2 ещё
Средний
Почему одна и та же фавиконка на разных поисковых запросах?
1 подписчик
18 февр.
138 просмотров
2
ответа
Математика
+1 ещё
Средний
Почему можно складывать точки на элиптических кривых?
2 подписчика
16 февр.
515 просмотров
2
ответа
RSA
Средний
Как реализовать факторизацию для числа больше 300 символов?
1 подписчик
12 февр.
118 просмотров
2
ответа
MikroTik
+1 ещё
Средний
Какое устройство пытается подключиться к моему внешнему роутеру Микротик?
2 подписчика
07 февр.
485 просмотров
2
ответа
Показать ещё
Загружается…
Вакансии с Хабр Карьеры
Тимлид сетевого отдела
Группа Астра
•
Москва
Специалист по сетевой безопасности
ЛАНИТ
•
Москва
Специалист ИБ по ролевым моделям и доступам
ЕАПТЕКА
•
Москва
Минуточку внимания
Войдите на сайт
Чтобы задать вопрос и получить на него квалифицированный ответ.
Войти через центр авторизации
Закрыть
Реклама