m kn n 0k − ∑ =
m kn n 0k − ∑ =
m kn n 0k − ∑ =
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Praktyczne aspekty szyfrowania za pomocą algorytmu RSA<br />
Jak wspomniano juŜ wcześniej podczas omawiania podpisywania za pomocą<br />
algorytmu RSA, funkcja redundancji R moŜe mieć kluczowe znaczenie dla bezpieczeństwa<br />
tego algorytmu.<br />
W wersji 1.5 dokumentu PKCS #1 z listopada 1993 zalecano następującą „formułę<br />
preparowania” wiadomości przed poddaniem jej szyfrowaniu:<br />
M* = 00 02 ciąg pseudolosowy(PS) 00 M ,<br />
gdzie ciąg PS ma co najmniej 8 bajtów.<br />
W 1998 r. D. Bleichenbacher wykazał, Ŝe wysłanie do pewnego podmiotu wartości C’ = r’C,<br />
gdzie C jest poprzednio przechwyconym kryptogramem adresowanym do tego podmiotu,<br />
zaś r’ – liczbą losową, i uzyskanie odpowiedzi, iŜ deszyfrowany kryptogram ma błędną<br />
składnię (nie zaczyna się od 00 02), umoŜliwia odtworzenie wiadomości jawnej M.<br />
W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />
str.148