>>975
>原文の長さに関係なく強度は鍵長で左右されると
>お前よりも先に書いてある

だから何?
と言うかさ、「関係なく」って、暗号も署名も関係があるのだけど。いつから無い事になった?

>小さなm
もしも平文 m が、n の e 乗根よりも小さかったら、暗号文
(中の式、略)
>となるから、通常の冪根演算によって c の e 乗根を計算するだけで平文 m が復元できてしまう。
>
>実際の暗号への応用においてはフォーマットの一部として、m の比較的高位のビットに1を挿入することでこの攻撃を回避している。
https://ja.wikipedia.org/wiki/RSA%E6%9A%97%E5%8F%B7
と関係あったのを対策してるの。
>メッセージmに署名するため、署名者はσ=md mod Nを計算する。検証するために、受信者はσe = m mod Nを照合する。
>
>前述のように、この基本的な仕組みはあまり安全ではない。攻撃を防ぐため、まず最初にメッセージmに暗号ハッシュ関数を適用し、それからその結果に前述のRSAアルゴリズムを適用する事ができる。
>このやり方は所謂ランダム・オラクル・モデルにおいて安全を証明できる。
https://ja.wikipedia.org/wiki/%E3%83%87%E3%82%B8%E3%82%BF%E3%83%AB%E7%BD%B2%E5%90%8D
とかで弱くなる事は言ってるじゃん。これは過去に引用して示してるよ。
mのd乗をNで割った余りを求めるんだっけ?昔の記憶なんで忘れた。
で、mが極端に小さいとd乗した値も小さくなり、この小さくなるのが問題なんじゃね?
1024ビットでも10進数で308桁有り(309桁の前半)。
でかい数字のでかい数字乗とか、でかい数字のでかい数字です割った余りとかもさ。CPUは32ビットや64ビットの演算しか出来ないから、桁上り処理をプログラムで回すの。
だからめちゃ重いの。
それに対して1バイトは0から255の256パターンで、でかい数字じゃないから、d乗する所もNで割る所もだいぶ楽になるよな。
この辺りが「あまり安全ではない」って話だろ?
少なくてもMD5の16バイトでは上の説明だと「安全だ」と言われていたんだよな。
で、今書いたのは枝の「関係なく」の話で、幹の「殆ど、全て」の話じゃないよ。誤解するなよ。

続く