17.11.2013 Views

m kn n 0k − ∑ =

m kn n 0k − ∑ =

m kn n 0k − ∑ =

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Scenariusz 3:<br />

Atakujący zna moduł przekształcenia n, klucz publiczny e, a ponadto przez podsłuch<br />

kanału komunikacyjnego wszedł w posiadanie pewnego kryptogramu c = m e mod n.<br />

W celu odtworzenia wiadomości jawnej m atakujący wybiera losową liczbę r < n, a<br />

następnie oblicza wartości x, y i t:<br />

x = r e mod n (stąd: r = x d mod n )<br />

y = x c mod n<br />

t = r -1 mod n (stąd: t = x - d mod n )<br />

i podsuwa wiadomość y do „podpisania” właścicielowi klucza prywatnego d.<br />

Po odebraniu wiadomości u, będącej podpisaną kluczem prywatnym d wiadomością y<br />

atakujący odtwarza „poszukiwaną” wiadomość jawną wykonując proste mnoŜenie:<br />

u = y d mod n<br />

(tu) mod n = x - d y d mod n = x - d x d c d mod n = c d mod n = m.<br />

W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />

str.113

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!