Kể từ khi Marvin cho n = 4 ít nhất signi cant bit của d, ông biết giá trị của ed mod 2n = 4. Con-
sequently, ông lấy được một phương trình trong k và p. Đối với mỗi giá trị có thể e của k, Marvin giải quyết
phương trình bậc hai trong p và có được một số ứng cử viên giá trị cho p mod 2n = 4. Cho mỗi
của các giá trị ứng cử viên, ông chạy các thuật toán của định lý 10 để cố gắng yếu tố N. Nó có thể
thấy rằng tổng số các giá trị ứng cử viên cho p mod 2n = 4 là tối đa e log2 e. do đó sau khi tại
hầu hết e log2 nỗ lực e, N sẽ được yếu tố xác.
định lý 9 được gọi là một cuộc tấn công tiếp xúc chính một phần. Cuộc tấn công tương tự tồn tại cho các giá trị lớn hơn của
e miễn là e < pN. Tuy nhiên, các kỹ thuật là một chút phức tạp hơn [5]. It's thú vị mà
rời rạc dựa trên đăng nhập cryptosystems, chẳng hạn như hệ thống quan trọng công cộng ElGamal, không có vẻ dễ bị
để tiếp xúc với một phần quan trọng. Thật vậy, nếu gx mod p và một phân số liên tục của các bit của x được cho, có
là không có thuật toán thời gian đa thức được biết đến để tính toán phần còn lại của x.
để kết luận phần chúng tôi thấy rằng khi mã hóa số mũ e là nhỏ, Hệ thống RSA
rò rỉ nửa hầu hết signi cant bit của d chính riêng tương ứng. Để thấy điều này, hãy xem xét một lần
một lần nữa phương trình ed
đang được dịch, vui lòng đợi..
