m kn n 0k − ∑ =
m kn n 0k − ∑ =
m kn n 0k − ∑ =
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
• A oblicza „wspólny tajny klucz”:<br />
k’ = ( g α ) y mod p = g αy mod p;<br />
• B oblicza inny „wspólny tajny klucz”:<br />
k” = ( g β ) x mod p = g βx mod p,<br />
a w środku pozostaje intruz I i spokojnie podsłuchuje sesję komunikacyjną Ŝonglując<br />
kluczami.<br />
Inna forma ataku wykorzystuje „słabość” wybranej jako parametr publiczny liczby p, a<br />
opiera się na fakcie, Ŝe utworzenie przez jedną ze stron jako potęgi (g α lub g β ) elementu<br />
małego rzędu w grupie Z p * „zawęŜa” w istotny sposób przestrzeń moŜliwych do<br />
uzgodnienia kluczy (zbiór róŜnych moŜliwych wartości potęg g α lub g β jest równy rzędowi<br />
tej liczby w grupie).<br />
W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />
str.156