align="justify"> Атака: поиск на простих дільніків числа m методом факторізації Ферма. Ідея методу Полягає в тому, что дільнікі числа m шукаються у вігляді:
= (х-у) * (х + у),
тоді m = х 2 -у 2 span> , Звідки у 2 = х 2 -m.
Почінаємо з х = [], І, збільшуючі на 1, шукаємо таке х, что х 2 span> -m є ПОВНЕ квадратом. У результаті отрімуємо
= (х-) * (х + ), (3.3.1) p>
ЯКЩО m - просте, то (3.3.1) Дає трівіальній розклад.
Захист: цею метод є успішнім за умів близького розташування множніків m, того Прості числа р і q Варто брати з й достатньо великою різніцею. Зрештою, ЯКЩО р і q булі генеровані Незалежності, то ця Вимога з скроню ймовірністю віконується автоматично. p align="justify"> Атака: обчислення закритого ключа d. Грунтується на теоремі Вінера:
Нехай m = РQ, де q < р < 2q, d < . Тоді, ЯКЩО відома пара (е, m), де е задовольняє (8), то існує Ефективний способ обчислення d.
Захист: таким чином, ЯКЩО розмір m, Наприклад, 1024 біті, нужно обирати d розміром не менше як 256 бітів.
Атака на систему з загально модулем: Якщо в Системі з кількох Користувачів ВСІ ПОВІДОМЛЕННЯ шіфруються за Єдиним модулем m, то користувач В, может розкласті m за своими параметрами шифрування е У , d В , а потім, знаючи Відкритий ключ е А користувача А, может обчісліті закрившись значенням d А .
Захист: для кожного користувача генеруваті власне Значення m.
Атака Хастада: у Системі з кількох Користувачів ПОВІДОМЛЕННЯ шіфруються за індівідуальнімі параметрами для кожного користувача. Користувач У відсілає ПОВІДОМЛЕННЯ х k адресатам А 1 , А 2 , ... А k , Зашифрування з параметрами (е и , m и