m kn n 0k − ∑ =
m kn n 0k − ∑ =
m kn n 0k − ∑ =
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Scenariusz 3:<br />
Atakujący zna moduł przekształcenia n, klucz publiczny e, a ponadto przez podsłuch<br />
kanału komunikacyjnego wszedł w posiadanie pewnego kryptogramu c = m e mod n.<br />
W celu odtworzenia wiadomości jawnej m atakujący wybiera losową liczbę r < n, a<br />
następnie oblicza wartości x, y i t:<br />
x = r e mod n (stąd: r = x d mod n )<br />
y = x c mod n<br />
t = r -1 mod n (stąd: t = x - d mod n )<br />
i podsuwa wiadomość y do „podpisania” właścicielowi klucza prywatnego d.<br />
Po odebraniu wiadomości u, będącej podpisaną kluczem prywatnym d wiadomością y<br />
atakujący odtwarza „poszukiwaną” wiadomość jawną wykonując proste mnoŜenie:<br />
u = y d mod n<br />
(tu) mod n = x - d y d mod n = x - d x d c d mod n = c d mod n = m.<br />
W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />
str.113