17.11.2013 Views

m kn n 0k − ∑ =

m kn n 0k − ∑ =

m kn n 0k − ∑ =

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Inne propozycje uczynienia podpisu RSA bezpieczniejszym<br />

Poszukiwanie tzw. udowadnialnie bezpiecznych schematów podpisów zaowocowało nie tylko<br />

propozycją PSS, ale takŜe innymi wariantami „preparowania” podpisywanej wiadomości.<br />

W 1993 roku Bellare i Rogaway zaproponowali schemat tzw. Full Domain Hash (FDH), w<br />

którym zakłada się, Ŝe wartość funkcji skrótu ma długość binarną taką samą, jak moduł<br />

RSA stosowany podczas szyfrowania kluczem prywatnym (nie są potrzebne Ŝadne bajty,<br />

ani ciągi uzupełniające):<br />

s = H(m) d mod n.<br />

Pewnym krokiem zgodnym z tą propozycją jest opublikowanie przez NIST jako<br />

normatywnych nowych funkcji skrótu SHA-256, SHA-384 i SHA-512, dających skróty o<br />

długościach binarnych „ukrytych” w nazwach tych funkcji.<br />

Ogólny wniosek, jaki wypływa z ostatnich analiz bezpieczeństwa schematu podpisu RSA<br />

jest następujący: wartości funkcji skrótu powinny być dłuŜsze, niŜ dotychczas zalecane w<br />

standardach „de facto” i „de jure”.<br />

Ostatnio pojawiają się takŜe propozycje, by w schemacie podpisu RSA z odtwarzaniem<br />

wiadomości wykorzystywać do szyfrowania i podpisywania ten sam moduł, lecz ze względu<br />

na „świeŜość” pomysłu wypada nieco poczekać na jego pełną i obiektywną ocenę.<br />

W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />

str.147

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!