17.11.2013 Views

m kn n 0k − ∑ =

m kn n 0k − ∑ =

m kn n 0k − ∑ =

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Atak na RSA metodą analizy poboru mocy (SPA, DPA – Static/Dynamic Power Analysis)<br />

JeŜeli wykładnik prywatny RSA jest przechowywany w obszarze kryptograficznym<br />

sprzętowego modułu kryptograficznego (np. procesorowej karty elektronicznej z<br />

koprocesorem kryptograficznym), zaś operacja kryptograficzna (podpisywanie lub<br />

deszyfrowanie) jest realizowana wewnątrz modułu, zaś otoczeniu jest udostępniany jedynie<br />

jej rezultat, to wówczas zakłada się, Ŝe paradygmat bezpieczeństwa klucza prywatnego jest<br />

spełniony.<br />

Operację potęgowania modulo n z reguły implementuje się zgodnie ze schematem<br />

wywodzącym się z klasycznego schematu Hornera, wykonując tyle pętli obliczeniowych, ile<br />

jest znaczących bitów w reprezentacji binarnej wykładnika.<br />

Obliczanie potęgi całkowitej a k mod n (n > k ≥ 0):<br />

- długość binarnej reprezentacji k = t + 1 bitów<br />

- a stąd:<br />

k<br />

a<br />

t i 0<br />

k 0 1<br />

k 1<br />

a k 2 ⎛<br />

a<br />

2 ⎞ ⎛<br />

i<br />

a<br />

2 ⎞ ⎛<br />

= ∏ =<br />

⎜⎜<br />

⎟⎟<br />

⎜⎜<br />

⎟⎟ ...<br />

⎜⎜ a<br />

i=<br />

0 ⎝ ⎠ ⎝ ⎠ ⎝<br />

W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />

t<br />

2<br />

k<br />

⎞ t<br />

⎟⎟<br />

⎠<br />

str.129

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!