De hecho, usted puede crear claves simétricas con RSA. La matemática detrás de RSA lo permite. Pero si esto sucede, es un error horrible, y no tiene ningún sentido intentar hacerlo a propósito, porque nadie en su sano juicio querría usar RSA para el cifrado simétrico. Es mucho menos eficiente y nadie usa RSA para cifrar grandes cantidades de datos. Por lo general, solo se usa para cifrar una clave simétrica aleatoria o un hash (para firmas).
Básicamente, el libro de texto RSA funciona así: genere dos números primos pyq, luego determine un número entero e < (p-1) (q-1) de modo que e no tenga divisores comunes con (p-1) (q-1).
Ahora determine la inversa modular d de e, lo que significa que (e * d) mod ((p-1) (q-1)) = 1
Si tienes muy mala suerte, terminas eligiendo e, pyq para que e sea su propio inverso modular. Entonces terminas con e = d. Si eso sucede, ha creado una clave simétrica.
Esto siempre sucede tarde o temprano cuando hay personas que intentan comprender cómo funciona RSA creando claves de juguete con números muy pequeños p y q (lo que significa que puedes hacer los cálculos matemáticos en tu cabeza, pero también que RSA se puede dividir trivialmente) ). Considere, por ejemplo, p = 5, q = 7, e = 11.
Pensaría que las posibilidades de crear accidentalmente claves simétricas con números primos de tamaño completo (por ejemplo, al menos 1024 bits de longitud, y mejor que el doble) son mínimas, y se necesitaría un esfuerzo increíble para producir una a propósito utilizando un enfoque de fuerza bruta, que es otra razón por la que nadie lo hace (aunque podría haber una manera de elegir pyq de una manera que facilite encontrar un número que sea su propio inverso: alguien con experiencia en teoría de números) podría saber cómo hacer esto si es posible)