Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
При реализации RSA можно попробовать раздать всем пользователям одинаковый модуль я, но каждому свои значения показателей степени е и d. К сожалению, это не работает. Наиболее очевидная проблема в том,
что если одно и то же сообщение когда-нибудь шифровалось разными показателями степени (с одним и тем же модулем), и эти два показателя - взаимно простые числа (как обычно и бывает), то открытый текст может быть раскрыт, даже не зная ни одного ключа д ешифрирования [1457].
Пусть т - открытый текст сообщения. Два ключа шифрования - ег и е2. Общий модуль - п. Шифротекстами сообщения являются:
Cj = m"1 mod и
с2 = т1 mod и
Криптоаналитик знает п, еи е2, сг и с2. Вот как он узнает т.
Так как ег и е2 - взаимно простые числа, то с помощью расширенного алгоритма Эвклида г и s, для которых
гег + se2 = 1
Считая г отрицательным (или г, или s должно быть отрицательным, пусть отрицательным будет г), то снова можно воспользоваться расширенным алгоритмом для вычисления с{1. Затем
(dY * c2s = m mod n
Существует два других, более тонких вскрытия систем такого типа. Одно использует вероятностный метод для разложения п на множители. Другой - детерминированный алгоритм вычисления какого-нибудь секретного ключа без разложения модуля на множители. Оба вскрытия подробно описаны в [449].
Мораль: Не делайте п общим для группы пользователей.
Дата публикования: 2014-11-03; Прочитано: 624 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!