17.11.2013 Views

m kn n 0k − ∑ =

m kn n 0k − ∑ =

m kn n 0k − ∑ =

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Dla pierwszej reprezentacji klucz prywatnego proces szyfrowania jest zgodny z<br />

„klasycznym” potęgowaniem:<br />

s = m d mod n.<br />

W przypadku drugiej reprezentacji proces obliczania podpisu s jest bardziej<br />

skomplikowany, lecz ze względu na operowanie niŜszymi wykładnikami potęg szybszy w<br />

realizacjach programowych i sprzętowych:<br />

s 1 = m dP mod p<br />

s 2 = m dQ mod q<br />

h = qInv (s 1 – s 2 ) mod p<br />

s = s 2 + h q<br />

Jak wspomniano wcześniej, funkcja redundancji R moŜe mieć kluczowe znaczenie dla<br />

bezpieczeństwa algorytmu RSA. Potwierdzeniem tego faktu jest historia PKCS #1 (pomija<br />

się tu fakt odkrywania kolejnych „słabości” zalecanych we wcześniejszych wersjach tego<br />

standardu funkcji skrótu MD4 i MD5).<br />

W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />

str.143

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!