17.11.2013 Views

m kn n 0k − ∑ =

m kn n 0k − ∑ =

m kn n 0k − ∑ =

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Aktywny atak na klasyczny protokół D-H moŜliwy jest np. wtedy, gdy liczba p jest postaci:<br />

p = Rq + 1.<br />

Wtedy liczba h = g q mod p = g (p-1)/R mod p jest rzędu R.<br />

Intruz, zastępując g α mod p i g β mod p wartościami (g α ) q mod p i (g β ) q mod p, powoduje Ŝe<br />

uzgodniony klucz przyjmuje tylko R wartości, gdyŜ w rzeczywistości:<br />

k = g αβq αβ<br />

mod p = h αβ mod p,<br />

czego strony mogą nie spostrzec (nawet wymieniając między sobą informacje o wartościach<br />

funkcji skrótu uzgodnionego klucza, gdyŜ uzgodniły taką samą wartość).<br />

W szczególnym przypadku, gdy R = 2, zaś q jest liczbą pierwszą; wtedy h = -1 mod p = (p-1)<br />

mod p , zaś uzgodniony klucz przyjmuje wartość +1 albo –1 (ale oczywiście taki przypadek<br />

ataku natychmiast moŜna wykryć, gdyŜ oczekujemy „losowego” wyniku uzgodnień).<br />

W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />

str.157

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!