17.11.2013 Views

m kn n 0k − ∑ =

m kn n 0k − ∑ =

m kn n 0k − ∑ =

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Praktyczne aspekty szyfrowania za pomocą algorytmu RSA<br />

Jak wspomniano juŜ wcześniej podczas omawiania podpisywania za pomocą<br />

algorytmu RSA, funkcja redundancji R moŜe mieć kluczowe znaczenie dla bezpieczeństwa<br />

tego algorytmu.<br />

W wersji 1.5 dokumentu PKCS #1 z listopada 1993 zalecano następującą „formułę<br />

preparowania” wiadomości przed poddaniem jej szyfrowaniu:<br />

M* = 00 02 ciąg pseudolosowy(PS) 00 M ,<br />

gdzie ciąg PS ma co najmniej 8 bajtów.<br />

W 1998 r. D. Bleichenbacher wykazał, Ŝe wysłanie do pewnego podmiotu wartości C’ = r’C,<br />

gdzie C jest poprzednio przechwyconym kryptogramem adresowanym do tego podmiotu,<br />

zaś r’ – liczbą losową, i uzyskanie odpowiedzi, iŜ deszyfrowany kryptogram ma błędną<br />

składnię (nie zaczyna się od 00 02), umoŜliwia odtworzenie wiadomości jawnej M.<br />

W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />

str.148

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!