m kn n 0k − ∑ =
m kn n 0k − ∑ =
m kn n 0k − ∑ =
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Podatność algorytmu RSA na atak wybranym szyfrogramem<br />
Algorytm RSA moŜe być wykorzystany zarówno do szyfrowania danych, jak i do ich<br />
podpisywania. Jednak w tym drugim przypadku niedopuszczalne jest podpisywanie samej<br />
wiadomości w formie jawnej. Schemat postępowania naleŜy koniecznie uzupełnić o funkcję<br />
skrótu (lub inny mechanizm kontroli integralności danych, innym rozwiązaniem jest<br />
wykorzystywanie dwóch róŜnych par kluczy do szyfrowania i podpisywania). PoniŜej<br />
przedstawione scenariusze udanego ataku na RSA wyjaśniają, dlaczego jest to niezbędne.<br />
Scenariusz 1:<br />
Atakujący chce uzyskać „nielegalny” podpis złoŜony przy pomocy klucza d na pewnej<br />
wiadomości M , którego nigdy by nie uzyskał w sposób legalny, prezentując do podpisania<br />
wiadomość M. W tym celu generuje dwie „niewinne” wiadomości M1 i M2, takie Ŝe:<br />
M = M1 * M2 mod n<br />
i uzyskuje na obu tych wiadomościach podpisy: M1 d mod n oraz M2 d mod n,<br />
a następnie „samodzielnie” wytwarza podpis na wiadomości M:<br />
( M1 d mod n ) * ( M2 d mod n ) = ( M1 * M2 ) d mod n = M d mod n<br />
W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />
str.112