論文の概要: When RSA Fails: Exploiting Prime Selection Vulnerabilities in Public Key Cryptography
- arxiv url: http://arxiv.org/abs/2512.22720v1
- Date: Sat, 27 Dec 2025 22:58:35 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-30 22:37:30.189957
- Title: When RSA Fails: Exploiting Prime Selection Vulnerabilities in Public Key Cryptography
- Title(参考訳): RSAが失敗したとき: 公開鍵暗号における素数選択脆弱性の爆発
- Authors: Murtaza Nikzad, Kerem Atas,
- Abstract要約: 本稿では鍵生成時に不適切な素数選択から生じるRSA暗号システムの脆弱性について検討する。
2つの主要な攻撃ベクトルについて検討する:フェルマーの因数分解法は、素数に近すぎる素数で生成されたRSA鍵と、共通素数を共有する鍵を利用する最大共通因子(GCD)攻撃である。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper explores vulnerabilities in RSA cryptosystems that arise from improper prime number selection during key generation. We examine two primary attack vectors: Fermat's factorization method, which exploits RSA keys generated with primes that are too close together, and the Greatest Common Divisor (GCD) attack, which exploits keys that share a common prime factor. Drawing from landmark research including Heninger et al.'s ``Mining Your Ps and Qs'' study, which discovered over 64,000 vulnerable TLS hosts, and B{ö}ck's 2023 analysis of Fermat factorization in deployed systems, we demonstrate that these vulnerabilities remain prevalent in real-world cryptographic implementations. Our analysis reveals that weak random number generation in embedded devices is the primary cause of these failures, and we discuss mitigation strategies including proper entropy collection and prime validation checks.
- Abstract(参考訳): 本稿では鍵生成時に不適切な素数選択から生じるRSA暗号システムの脆弱性について検討する。
2つの主要な攻撃ベクトルについて検討する:フェルマーの因数分解法は、素数に近すぎる素数で生成されたRSA鍵と、共通素数を共有する鍵を利用する最大共通因子(GCD)攻撃である。
Heninger et al 's `Mining Your Ps and Qs' など,64,000以上の脆弱なTLSホストと,B{ö}ck による2023 年のフェルマー分解の解析から,これらの脆弱性が実世界の暗号実装で広く利用されていることを実証した。
本分析により, 組込み装置における乱数生成がこれらの障害の原因であることが明らかとなり, 適切なエントロピー収集や素数検証を含む緩和戦略について議論する。
関連論文リスト
- Post-Quantum Cryptography: An Analysis of Code-Based and Lattice-Based Cryptosystems [55.49917140500002]
量子コンピュータはShorのアルゴリズムを使って最新の暗号システムを破ることができる。
我々はまず、量子攻撃に対して安全とされるコードベースのスキームであるMcEliece暗号システムについて検討する。
次に,最短ベクトル問題を解くことの難しさを基礎とした格子型システムNTRUについて検討する。
論文 参考訳(メタデータ) (2025-05-06T03:42:38Z) - Cloning Games, Black Holes and Cryptography [50.022147589030304]
クローンゲーム解析のための新しいツールキットを提案する。
このフレームワークにより、バイナリフェーズ状態に基づいて新しいクローンゲームを分析することができる。
連成位相の変分最適境界は、ブラックホールの理想化されたモデルで衝突する情報について定量的な洞察を与えることを示す。
論文 参考訳(メタデータ) (2024-11-07T14:09:32Z) - Quantum inspired factorization up to 100-bit RSA number in polynomial time [0.0]
我々はシュノーアの数学的枠組みに基づくRSA因子化ビルディングを攻撃した。
我々は、量子システムにおける最適化問題を符号化する最大256ビットのRSA数を分解する。
結果は現在の通信インフラのセキュリティを損なうものではない。
論文 参考訳(メタデータ) (2024-10-21T18:00:00Z) - Homomorphic Polynomial Public Key Cryptography for Quantum-secure Digital Signature [0.7864304771129751]
2022年の研究では、KuangらはMPPK暗号を導入した。
彼らはMPPKをホモモルフィックなポリノミアル公開鍵(HPPK)に拡張し、大きな隠蔽リング操作に同型暗号化を適用した。
論文 参考訳(メタデータ) (2023-11-15T13:54:23Z) - Notes on Small Private Key Attacks on Common Prime RSA [0.0]
本稿では,共通素数RSAの格子型暗号解析における重要な欠陥を指摘する。
我々は、共通素数RSAに対する小さな秘密鍵攻撃の例を示す。
論文 参考訳(メタデータ) (2023-10-19T08:27:18Z) - Spatial-Frequency Discriminability for Revealing Adversarial Perturbations [53.279716307171604]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然および敵対的なデータの識別的分解を通じて、敵のパターンを検出する。
空間周波数Krawtchouk分解に基づく識別検出器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。