m kn n 0k − ∑ =
m kn n 0k − ∑ =
m kn n 0k − ∑ =
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
PoniewaŜ z duŜym prawdopodobieństwem wszystkie trzy moduły są parami względnie<br />
pierwsze, więc adwersarz, wykorzystując CRT (i np. algorytm Gaussa) moŜe znaleźć<br />
rozwiązanie:<br />
rozwiązując układ trzech kongruencji:<br />
⎧ x ≡ c1(mod<br />
⎪⎨ x ≡ c2(mod<br />
⎪⎩ x ≡ c3(mod<br />
x = m 3 (0 ≤ x ≤ n 1 n 2 n 3 )<br />
n1<br />
)<br />
n2<br />
)<br />
n3<br />
)<br />
a następnie obliczając pierwiastek trzeciego stopnia z x w pierścieniu liczb całkowitych<br />
(czyli „zwyczajny” pierwiastek trzeciego stopnia, bez wnikania w „zawiłości obliczeń” w<br />
Z n ).<br />
Z tego powodu ten sam „mały” klucz publiczny nie powinien być stosowany do<br />
szyfrowania tej samej wiadomości wysyłanej do róŜnych podmiotów.<br />
W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />
str.115