17.11.2013 Views

m kn n 0k − ∑ =

m kn n 0k − ∑ =

m kn n 0k − ∑ =

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Atak na RSA metodą „indukowania błędów” w ICC (Integrated Circuit(s) Card)<br />

W kartach elektronicznych w celu przyspieszenia szyfrowania RSA wykorzystuje się CRT -<br />

chińskie twierdzenie o resztach, a właściwie algorytmy pokrewne do algorytmu Garnera<br />

wyznaczającego rozwiązanie odpowiedniego układu równań, z którego wynika następująca<br />

toŜsamość:<br />

s = x d mod n = [ c 1 ( x d1 mod p ) + c 2 ( x d2 mod q )] mod n<br />

gdzie:<br />

c 1 = q ( q -1 mod p ) c 2 = p ( p -1 mod q )<br />

d 1 = d mod( p - 1 ) d 2 = d mod( q - 1 )<br />

W przypadku, gdy d jest kluczem prywatnym przechowywanym w obszarze<br />

kryptograficznym karty, wówczas powyŜsza operacja bezpiecznie realizuje podpisywanie<br />

wiadomości x bez ujawniania klucza szyfrującego.<br />

JeŜeli jednak istnieje moŜliwość wielokrotnego podpisania tej samej wiadomości x, to<br />

wówczas wprowadzając podczas kolejnych realizacji podpisu „zakłócenia” (np. wyginając<br />

kartę) moŜna spowodować, Ŝe jedno z powyŜszych obliczeń cząstkowych będzie<br />

„przypadkowym śmieciem” (random garbage).<br />

W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />

str.127

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!