m kn n 0k − ∑ =
m kn n 0k − ∑ =
m kn n 0k − ∑ =
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
JeŜeli jest to jednak z pewnych powodów wygodne, to zaleca się uzupełnianie (padding)<br />
kaŜdej z identycznych wiadomości m pseudolosowym ciągiem binarnym o określonej<br />
długości (np. 64 bitów), innym dla kaŜdego z odbiorców, przed poddaniem jej szyfrowaniu<br />
(tzw. salting).<br />
Małe klucze publiczne są takŜe niedogodne w przypadku małych wiadomości jawnych m,<br />
tzn. takich, Ŝe m < n 1 / e , gdyŜ wtedy m moŜna odtworzyć z c = m e przez proste obliczenie<br />
zwykłego pierwiastka e-tego stopnia z liczby c. RównieŜ i w tym przypadku salting<br />
rozwiązuje (choć nie do końca) problem.<br />
Problem tego samego modułu dla róŜnych podmiotów<br />
ZałóŜmy, Ŝe pewna Zaufana Trzecia Strona ustaliła w systemie jeden stały moduł n<br />
przekształcenia RSA, rozsyłając wszystkim podmiotom przez kanał fizycznie bezpieczny<br />
pary (e i , d i ).<br />
Wówczas podmiot j-ty, dysponujący parą kluczy (e j , d j ), dokonuje faktoryzacji modułu n,<br />
zaś znając klucz publiczny e k podmiotu k-tego i wiedząc o tym, Ŝe ma on identyczny moduł<br />
n, jest w stanie odtworzyć jego klucz prywatny d k .<br />
W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />
str.116