17.11.2013 Views

m kn n 0k − ∑ =

m kn n 0k − ∑ =

m kn n 0k − ∑ =

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Sposób obrony przed tym atakiem zaleŜy od właściwości sprzętu kryptograficznego. JeŜeli<br />

nie ma moŜliwości modyfikacji hardware’u, to wówczas, kosztem wydłuŜenia operacji<br />

szyfrowania, moŜna wprowadzić czynnik losowy do obliczeń:<br />

Klasyczny podpis RSA:<br />

S = M d mod N<br />

„Maskowanie” R.Rivesta:<br />

S = [(MX) d mod N][(X -1 ) d mod N] mod N =<br />

= [(M) d mod N][(XX -1 ) d mod N] mod N =<br />

= M d mod N<br />

X jest losowe i róŜne dla kaŜdego M;<br />

Radykalny i skuteczny środek:<br />

Projektowanie układu scalonego tak, by „hardware” miał pozory elementu zachowującego się<br />

losowo, tzn.:<br />

- to samo polecenie;<br />

- te same argumenty;<br />

- inna chwila czasowa;<br />

- inny czas i „obwiednia” instrukcji procesora !!!<br />

W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />

str.132

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!