Soit deux nombres premiers distincts, , et considérons l'anneau quotient. Le problème RSA fort consiste à trouver, étant donné et , deux entiers et tels que .
Le problème RSA fort est a priori plus facile que le problème RSA standard, puisque l'on peut en principe choisir e librement.
À l'heure actuelle (2018) le meilleur moyen connu pour résoudre le problème RSA fort (comme pour le problème RSA standard) est d'obtenir une factorisation de . En effet, étant donné une telle factorisation, il est facile de trouver deux entiers tels que où est la fonction d'Euler, au moyen de l'algorithme d'Euclide. On en déduit immédiatement . Toutefois il n'est pas exclu qu'existent des algorithmes spécifiques résolvant le problème RSA fort sans pour autant obtenir une factorisation de .
Exemples importants
La sécurité des signatures de Gennaro-Halevi-Rabin face aux contrefaçons existentielles a été réduite dans le modèle standard au problème RSA fort [9].
La sécurité des signatures de Cramer-Shoup est prouvable dans le modèle standard en s'appuyant sur le problème RSA fort[6].
Notes et références
Notes
↑On trouve aussi le nom problème RSA flexible (en anglais : flexible RSA problem) qui est toutefois beaucoup moins utilisé dans la littérature.
↑(en) Niko Barić et Birgit Pfitzmann, « Collision-Free Accumulators and Fail-Stop Signature Schemes Without Trees », dans Advances in Cryptology — EUROCRYPT ’97, Springer Berlin Heidelberg, (ISBN9783540629757, DOI10.1007/3-540-69053-0_33, lire en ligne), p. 480–494
↑(en) Eiichiro Fujisaki et Tatsuaki Okamoto, « Statistical zero knowledge protocols to prove modular polynomial relations », dans Advances in Cryptology — CRYPTO '97, Springer Berlin Heidelberg, (ISBN9783540633846, DOI10.1007/bfb0052225, lire en ligne), p. 16–30
↑ a et b(en) Ronald Cramer et Victor Shoup, « Signature schemes based on the strong RSA assumption », CCS '99 Proceedings of the 6th ACM conference on Computer and communications security, ACM, , p. 46–51 (ISBN1581131488, DOI10.1145/319709.319716, lire en ligne, consulté le )
↑(en) David Naccache, David Pointcheval et Jacques Stern, « Twin signatures: an alternative to the hash-and-sign paradigm », CCS '01 Proceedings of the 8th ACM conference on Computer and Communications Security, ACM, , p. 20–27 (ISBN1581133855, DOI10.1145/501983.501987, lire en ligne, consulté le )