Dies ist ein Cross-Post von math.stackexchange.
Lassen Sie FACT bezeichnen die ganze Zahl Faktorisierungsproblem: Da finden Primzahlen p i ∈ N , und ganze Zahlen e i ∈ N , so dass n = Π k i = 0 p e i i .
Es sei RSA der Spezialfall des Faktorisierungsproblems, bei dem und p , q Primzahlen sind. Das heißt, wenn n Primzahlen p , q oder NONE gefunden werden, liegt keine solche Faktorisierung vor.
Natürlich ist RSA eine Instanz von FACT. Ist FACT schwieriger als RSA? Könnte ein Orakel, das RSA in Polynomzeit löst, verwendet werden, um FACT in Polynomzeit zu lösen?
(Ein Hinweis auf Literatur wird sehr geschätzt.)
Edit 1: Die Einschränkung der Rechenleistung wurde als Polynomialzeit hinzugefügt.
Bearbeiten 2: Wie in der Antwort von Dan Brumleve darauf hingewiesen, dass es Artikel gibt, die für und gegen RSA argumentieren, die schwieriger (oder einfacher als) FACT sind. Bisher habe ich folgende Papiere gefunden:
D. Boneh und R. Venkatesan. RSA zu brechen kann einfacher sein als Factoring. EUROCRYPT 1998. http://crypto.stanford.edu/~dabo/papers/no_rsa_red.pdf
D. Brown: RSA zu brechen kann genauso schwierig sein wie Factoring. Kryptologie ePrint-Archiv, Bericht 205/380 (2006) http://eprint.iacr.org/2005/380.pdf
G. Leander und A. Rupp. Zur Äquivalenz von RSA und Faktorisierung in Bezug auf generische Ringalgorithmen. ASIACRYPT 2006. http://www.iacr.org/archive/asiacrypt2006/42840239/42840239.pdf
D. Aggarwal und U. Maurer. RSA generisch zu brechen ist gleichbedeutend mit Factoring. EUROCRYPT 2009. http://eprint.iacr.org/2008/260.pdf
Ich muss sie durchgehen und eine Schlussfolgerung ziehen. Ist jemandem bekannt, dass diese Ergebnisse eine Zusammenfassung liefern können?
Antworten:
Ich fand dieses Papier mit dem Titel RSA brechen ist möglicherweise einfacher als Factoring . Sie argumentieren , dass die Berechnung te Wurzeln modulo n = p q könnte einfacher sein , als factoring n = p q .e n = p q n = p q
Sie beschäftigen sich jedoch nicht mit der Frage, die Sie gestellt haben: Sie berücksichtigen nicht, ob die Faktorisierung von Ganzzahlen der Form einfacher sein könnte als die Faktorisierung von beliebigen Ganzzahlen. Infolgedessen ist diese Antwort für Ihre spezielle Frage so gut wie irrelevant.n = p q
quelle
Ein effizienter Algorithmus zum Faktorisieren von Semiprimes (RSA) führt meines Erachtens nicht automatisch zu einem effizienten Algorithmus zum Faktorisieren von allgemeinen Ganzzahlen (FACT). In der Praxis sind Semiprimes jedoch die am schwierigsten zu berücksichtigenden ganzen Zahlen. Ein Grund dafür ist, dass die maximale Größe der kleinsten Primzahl von der Anzahl der Faktoren abhängt. Für eine ganze Zahl mit f Primfaktoren beträgt die maximale Größe des kleinsten Primfaktors ⌊ N 1N f , und so gibt es (über denPrimzahlsatz) ungefährfN 1⌊ N1f⌋ Möglichkeiten dafür. Somitverringert eineErhöhung vonfdie Anzahl von Möglichkeiten für den kleinsten Primfaktor. Jeder Algorithmus, der diesen Wahrscheinlichkeitsraum sukzessive reduziert, funktioniert dann am besten für großesfund am schlechtesten fürf=2. Dies wird in der Praxis bestätigt, da viele klassische Factoring-Algorithmen viel schneller sind, wenn die zu berücksichtigende Zahl mehr als zwei Primfaktoren enthält.fN1fLog( N) f f f= 2
Weiterhin funktionieren das General Number Field Sieve , der schnellste bekannte klassische Faktorisierungsalgorithmus, und Shors Algorithmus , der polynomielle Zeitquantenfaktorisierungsalgorithmus, gleichermaßen gut für Nicht-Semiprimes. Im Allgemeinen scheint es viel wichtiger zu sein, dass die Faktoren von Coprime als dass sie Primzahlen sind.
Ich denke, ein Teil des Grundes dafür ist, dass die Entscheidungsversion des Faktorisierens von Co-Primzahlen am natürlichsten als ein Versprechensproblem beschrieben wird , und jede Möglichkeit, das Versprechen zu entfernen, dass die Eingabe semiprime ist, ist eine von beiden
Abschließend sei darauf hingewiesen, dass RSA (das Kryptosystem, nicht das oben definierte Faktorisierungsproblem) trivial über Semi-Primzahlen hinaus verallgemeinert wird.
quelle
Keine vollständige Antwort, scheint aber eine Verbesserung zu sein:
In den oben zitierten Forschungsarbeiten wird das Problem der Berechnung von eth roots mod N, dh der Ausführung der privaten Schlüsseloperation im RSA-Kryptosystem, mit dem Problem des Factorings, dh der Ermittlung des privaten Schlüssels, in beiden Fällen nur unter Verwendung des öffentlichen Schlüssels verglichen. In diesem Fall ist das Factoring-Problem nicht der allgemeine Fall, sondern der Semiprime-Fall. Mit anderen Worten, sie überlegen sich eine andere Frage.
Ich glaube, dass es bekannt ist, siehe Knuths AoCP, dass die meisten Zahlen N Primfaktoren haben, deren Bitlänge mit der von N verglichen wird, im Durchschnitt etwa 1/2, 1/4, 1/8, ..., oder vielleicht sogar stärker abfallen, wie in 2/3, 2/9, 2/27, ... aber vielleicht abflachen. Für allgemeine Zufallszahlen N mit einer Größe, die so klein ist, dass erwartet werden kann, dass die kleineren Faktoren durch die Testdivision oder durch Lenstra's ECM schnell gefunden werden, kann es sich also um Semiprime handeln, wenn auch um ein unausgeglichenes. Dies ist eine Art von Reduktion, hängt jedoch stark von der Verteilung der Faktoren ab, und es ist eine langsame Reduktion, da andere Faktorisierungsalgorithmen aufgerufen werden.
Es ist auch kein Test bekannt, um festzustellen, ob eine Zahl semiprime ist oder nicht. Dies bedeutet nur, dass man ein unbekanntes Problem gelöst hat, wenn man gerade einen Semiprime-Faktorisierungsalgorithmus auf eine allgemeine Zahl angewendet hat und dieser immer fehlgeschlagen ist.
quelle