17.11.2013 Views

m kn n 0k − ∑ =

m kn n 0k − ∑ =

m kn n 0k − ∑ =

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

JeŜeli jest to jednak z pewnych powodów wygodne, to zaleca się uzupełnianie (padding)<br />

kaŜdej z identycznych wiadomości m pseudolosowym ciągiem binarnym o określonej<br />

długości (np. 64 bitów), innym dla kaŜdego z odbiorców, przed poddaniem jej szyfrowaniu<br />

(tzw. salting).<br />

Małe klucze publiczne są takŜe niedogodne w przypadku małych wiadomości jawnych m,<br />

tzn. takich, Ŝe m < n 1 / e , gdyŜ wtedy m moŜna odtworzyć z c = m e przez proste obliczenie<br />

zwykłego pierwiastka e-tego stopnia z liczby c. RównieŜ i w tym przypadku salting<br />

rozwiązuje (choć nie do końca) problem.<br />

Problem tego samego modułu dla róŜnych podmiotów<br />

ZałóŜmy, Ŝe pewna Zaufana Trzecia Strona ustaliła w systemie jeden stały moduł n<br />

przekształcenia RSA, rozsyłając wszystkim podmiotom przez kanał fizycznie bezpieczny<br />

pary (e i , d i ).<br />

Wówczas podmiot j-ty, dysponujący parą kluczy (e j , d j ), dokonuje faktoryzacji modułu n,<br />

zaś znając klucz publiczny e k podmiotu k-tego i wiedząc o tym, Ŝe ma on identyczny moduł<br />

n, jest w stanie odtworzyć jego klucz prywatny d k .<br />

W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />

str.116

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!