Все сервисы Хабра
Сообщество IT-специалистов
Ответы на любые вопросы об IT
Профессиональное развитие в IT
Закрыть
Задать вопрос
Николай Каргин
@kgnk
Разрабатываю сайты, рисую интерфейсы
Защита от взлома
Криптография
RSA
Как реализуется атака Meet-in-The-Middle на RSA?
Собственно из названия следует. Ничего толкового по теме не нашел именно в такой связке. Интересует именно алгоритм атаки «встреча посередине» на RSA.
Вопрос задан
более трёх лет назад
534 просмотра
Комментировать
Подписаться
2
Простой
Комментировать
Facebook
Вконтакте
Twitter
Помогут разобраться в теме
Все курсы
Нетология
Специалист по информационной безопасности + нейросети
12 месяцев
Далее
Академия Айти
Специалист по информационной безопасности
4 месяца
Далее
АИС
Защита виртуальных инфраструктур средствами vGate
1 неделя
Далее
Решения вопроса
0
Пригласить эксперта
Ответы на вопрос
1
Ocelot
@Ocelot
Разновидность атаки Meet-in-The-Middle, применимая к асимметричной криптографии, называется "Baby-step, Giant-step",
но она годится для систем на дискретных логарифмах, а не для RSA.
Ответ написан
более трёх лет назад
2
комментария
Нравится
2
комментария
Facebook
Вконтакте
Twitter
Николай Каргин
@kgnk
Автор вопроса
Эмм?
Написано
более трёх лет назад
Ocelot
@Ocelot
Да, вы правы, к RSA эта атака тоже применима.
Написано
более трёх лет назад
Ваш ответ на вопрос
Войдите, чтобы написать ответ
Войти через центр авторизации
Похожие вопросы
ВКонтакте
+1 ещё
Средний
Открыт чужой аккаунт вк с моего ноутбука. Как это могло произойти?
3 подписчика
21 сент.
691 просмотр
2
ответа
Защита от взлома
+1 ещё
Простой
Атака в керио? Как заблокировать ip, в правилах указал блокировку для нужного ip, но спуфинг продалжается с этого же ip?
3 подписчика
07 сент.
382 просмотра
1
ответ
Telegram
+3 ещё
Средний
Как могли взломать телеграм без следов?
8 подписчиков
27 авг.
3024 просмотра
0
ответов
Защита от взлома
Простой
Можно ли вычислить кому принадлежит крипто кошелек?
1 подписчик
15 авг.
572 просмотра
3
ответа
Информационная безопасность
+3 ещё
Простой
Странные DNS записи. Мог ли Mikrotik быть взломан?
1 подписчик
11 авг.
988 просмотров
2
ответа
Шифрование
+1 ещё
Простой
Какое ПО лучшее для шифрования текстовых сообщений?
1 подписчик
02 авг.
259 просмотров
2
ответа
Браузеры
+4 ещё
Простой
Почему невозможно подписать документ на Госуслугах?
2 подписчика
17 июл.
2386 просмотров
3
ответа
Защита от взлома
Средний
Что означают непонятные действия в моих действиях в Гугл?
1 подписчик
14 июл.
198 просмотров
0
ответов
Telegram
+3 ещё
Простой
Как могли узнать код для входа в Телеграм?
3 подписчика
25 мая
6056 просмотров
5
ответов
Windows Server
+2 ещё
Средний
Крипто Про не видит контейнеры в реестре, как установить их под gmsa?
2 подписчика
25 мар.
358 просмотров
1
ответ
Показать ещё
Загружается…
Вакансии с Хабр Карьеры
Старший инженер
Гринатом
•
Петрозаводск
До 80 000 ₽
Lead Тестировщик/QA инженер
EnerGO Technologies
от 200 000 ₽
Frontend/Fullstack-разработчик (Middle)
Mish
•
Москва
от 1 200 до 1 400 ₽
Минуточку внимания
Войдите на сайт
Чтобы задать вопрос и получить на него квалифицированный ответ.
Войти через центр авторизации
Закрыть
Реклама