17.11.2013 Views

m kn n 0k − ∑ =

m kn n 0k − ∑ =

m kn n 0k − ∑ =

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

• A oblicza „wspólny tajny klucz”:<br />

k’ = ( g α ) y mod p = g αy mod p;<br />

• B oblicza inny „wspólny tajny klucz”:<br />

k” = ( g β ) x mod p = g βx mod p,<br />

a w środku pozostaje intruz I i spokojnie podsłuchuje sesję komunikacyjną Ŝonglując<br />

kluczami.<br />

Inna forma ataku wykorzystuje „słabość” wybranej jako parametr publiczny liczby p, a<br />

opiera się na fakcie, Ŝe utworzenie przez jedną ze stron jako potęgi (g α lub g β ) elementu<br />

małego rzędu w grupie Z p * „zawęŜa” w istotny sposób przestrzeń moŜliwych do<br />

uzgodnienia kluczy (zbiór róŜnych moŜliwych wartości potęg g α lub g β jest równy rzędowi<br />

tej liczby w grupie).<br />

W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />

str.156

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!