摘要 - 通过加密数据和确保信息完整性来固定数字通信至关重要。rivest-Shamir-Adleman(RSA)Crypsystem被广泛使用,其安全性主要依赖于整数分解问题的复杂性,尤其是模量N = PQ。试图考虑主要因素P和Q的对手已经做出了特定的假设,例如针对场景,其中P和Q表现出诸如Pollard弱质量结构中的脆弱性,或者当有关这些prime量最低的位置(LSB)中的部分知识时,可以使用这些漏洞。这些弱点使对手可以在多项式时间中有效地考虑模量n,从而损害了RSA加密安全性。本文通过引入另外三种形式的近方数量来扩大对这种漏洞的理解。这些新形式通过以下方式表示为p×q:(a m -r a)(b m -r b)和(a m±r a)(a m±r a)(b m r b),其中a和b是正整数,m是正偶数。假定攻击者已知与P和Q的LSB相对应的R A和R B。本研究证明了在这些假设下N的有效分解,并量化了此攻击对素数数量的影响。这些发现强调了RSA用户的重大风险,并强调需要对此进行对策来减轻此攻击的潜在影响。