17.11.2013 Views

m kn n 0k − ∑ =

m kn n 0k − ∑ =

m kn n 0k − ∑ =

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Atak Bleichenbachera, polegający na wielokrotnym wysyłaniu odbiorcy<br />

„spreparowanych” fałszywych kryptogramów, nie ma praktycznego znaczenia przy<br />

atakach na klasyczną pocztę elektroniczną, gdyŜ odbiorca nie będzie wielokrotnie<br />

podejmował prób odszyfrowania „niewłaściwie” sformatowanych kryptogramów, lecz jest<br />

istotny i groźny w środowisku, w którym jednocześnie przetwarza się wiele informacji (np.<br />

w SSL, gdzie szyfrowanie RSA stosowane jest w celu bezpiecznego uzgadniania kluczy<br />

sesyjnych – „digital envelopes”/„key wrapping”, zaś atakujący moŜe pozostać anonimowy,<br />

gdyŜ nie jest wymagane uwierzytelnianie nadawcy).<br />

Przebieg ataku na schemat szyfrowania RSA zgodny z PKCS#1 v.1.5 jest następujący:<br />

1. Atakujący przechwycił kryptogram C, ma dostęp do klucza publicznego podmiotu<br />

atakowanego (n, e), i „pała Ŝądzą” odtworzenia wiadomości jawnej M.<br />

2. Atakujący generuje ciąg „kryptogramów” C 1 , C 2 , ..., gdzie:<br />

C i = C(r i ) e mod n,<br />

r 1 , r 2 , ..., są losowymi liczbami z przedziału (1, n -1). Kolejne wartości r i są wybierane<br />

„adaptacyjnie”, czyli z uwzględnieniem poprzednich „dobrych kryptogramów”<br />

C(r j ) e mod n, gdzie j < i. „Dobry kryptogram” to taki „kryptogram”, dla którego<br />

atakowany odbiorca nie stwierdza błędnego formatu niezgodnego z PKCS#1.<br />

W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />

str.149

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!