<div dir="auto"><div>Alright, big thanks to both of you for your input!</div><div dir="auto"><div class="gmail_extra" dir="auto"><br></div><div class="gmail_extra" dir="auto"><div class="gmail_quote">On Mar 15, 2017 23:01, "Wouter Verhelst" <<a href="mailto:wouter.verhelst@fedict.be">wouter.verhelst@fedict.be</a>> wrote:<br type="attribution"><blockquote class="quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="quoted-text">On 15-03-17 05:13, valĂ©ry wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Hi,<br>
<br>
thank you very much for your response.<br>
Say someone would be able to gather several clear text AES keys and<br>
their respective asymmetrically encrypted RSA blocks. Would it weakens<br>
the security of the RSA key pair ? I mean could it be easier for someone<br>
using that information to brute force an RSA key pair ?<br>
</blockquote>
<br></div>
Think of it this way:<br>
<br>
As far as the RSA algorithm is concerned, the AES keys are just data. They happen to be AES keys, but they might have been a hash value, an image, or somebody's date of birth.<br>
<br>
If getting the cleartext as well as the encrypted text for an RSA message would allow you to more easily guess the RSA key, then the RSA algorithm would be seriously flawed.<br>
<br>
There is no known attack against RSA for which this is true, however, as Rich pointed out.<font color="#888888"><br>
<br>
-- <br>
Wouter Verhelst</font><div class="elided-text"><br>
-- <br>
openssl-users mailing list<br>
To unsubscribe: <a href="https://mta.openssl.org/mailman/listinfo/openssl-users" rel="noreferrer" target="_blank">https://mta.openssl.org/mailma<wbr>n/listinfo/openssl-users</a><br>
</div></blockquote></div><br></div></div></div>