[04:22:50] 03< Telegram: 许 美灵 加入群組 > [06:37:50] HELLO [06:38:52] chat !!! [06:39:12] zgq 您好 有什麼需要幫助的嗎 [06:40:07] 你是维基百科的客服吗 [06:41:46] zgq: 不算是,但是如果您有任何問題,您可以直接提問 [07:02:55] 维基百科有大陆镜像网站吗 [07:03:42] [02T - 10Tigerzeng] 有很多能访问的镜像网站 [07:43:56] [02T - 03WhitePhosphorus] 但是您可能要自己去发现呢 [10:01:44] xxx [10:01:56] 有人吗 [10:02:06] chspa: 有 [10:02:16] 哪里人 [10:02:55] [02T - 03WhitePhosphorus] https://img.vim-cn.com/94/8061662f50135b174daa795c0cd62d22cd1421.jpg [15:46:40] Jimmy-bot有問題! [15:46:42] https://zh.wikipedia.org/w/index.php?title=%E5%85%AC%E5%BC%80%E5%AF%86%E9%92%A5%E5%8A%A0%E5%AF%86&diff=next&oldid=44344027 [15:47:12] 如果知道了其中一个,并不能计算出另外一个<==這是錯誤的,私鑰可以算出公鑰!!! [15:50:35] [02T - 03WhitePhosphorus] 这个不是 Jimmy-bot 改的,是 Winstonlee 这位用户改的 [15:51:36] [02T - 12AT_wiki] 2017年😂 [15:52:08] [02T - 03WhitePhosphorus] 而且私钥怎么算出密钥,很想听您的高见 [15:52:13] [02T - 03WhitePhosphorus] *私钥怎么算出公钥 [15:58:45] openssl 就可以算出來了說 [15:59:41] [02T - 12Zest_wiki] openssl有那麼神? [16:00:26] 英文原文的那段沒有這個 [16:00:46] openssl rsa -in private_2048.key -out public_2048.pem -outform PEM -pubout [16:01:40] 用這個指令,只要輸入時都是同一組私鑰 ,就都會產生另一組同樣的公鑰 [16:01:44] [02T - 03WhitePhosphorus] 我觉得这个是私钥文件里包括了大素数 p q 的信息 [16:01:56] [02T - 03WhitePhosphorus] 当然就能算出配套的公钥 [16:03:39] 這麼看得出他有包括p q呢 [16:07:33] [02T - 03WhitePhosphorus] 具体要查资料喔,不过我不觉得能在多项式时间里从一个算出另一个呀,RSA 里公钥和私钥不是等价的吗 [16:12:27] 應該說大部分應用的方法都可以用私鑰產生金鑰了,幾乎所有linux主機都是這樣產生公鑰的耶 [16:21:26] [02T - 03WhitePhosphorus] 我觉得还是对私钥的定义不一样啦,比如按[[RSA]]里的,产生公钥是选两个大素数 p q,然后选一个 e(而且因为性能原因这个 e 还经常选得很小),再算出一个 d 。然后如果你的私钥指的是 (p, q, d),从这个当然很容易算出公钥。但如果私钥指的是 (N, d),而且 e 选的没有那么弱,那你一样算不出 (N, e)� [16:21:26] https://zh.wikipedia.org/wiki/RSA [16:21:26] 15->毕竟 d 跟 e 就是一个模逆元的关系,光给你一个 (N, e) 算不出 (N, d),反过来也一样 [16:35:50] 你說的是對的,我解開私鑰裡面有兩個質數