Вперед: 9.3.3 Пассивная атака на протокол RSA-S1
Вверх: 9.3 Анализ возможностей использования интеллектуальными карточками вспомогательных вычислителей
Назад: 9.3.1 Предположения и общая модель вычислений для ускорения RSA-преобразований для схемы из [MKI]
  Содержание
  Предметный указатель
Пусть в интеллектуальной карточке хранятся целые
числа , , и необходимо
вычислить
, причем является секретным
параметром интеллектуальной карточки, в то время как целые и , такие что
, -- общедоступны. Целое
есть произведение секретных простых и .
Протокол RSA-S1
0.
Интеллектуальная карточка генерирует случайным образом
целочисленный вектор
и двоичный
вектор
такие, что
где
и вес Хэмминга вектора :
, где и --
некоторые общедоступные целочисленные параметры, выбираемые
интеллектуальной карточкой.
1.
Интеллектуальная карточка отсылает , и серверу.
2.
Сервер вычисляет
и
возвращает интеллектуальной карточке вектор
.
3.
Интеллектуальная карточка вычисляет с помощью
алгоритма, показанного на рис. 14.
Рис. 14.
Вычисление в протоколе RSA-S1
|
Так как шаг 0 может быть выполнен предварительно,
то для каждого интеллектуальной карточке достаточно
сделать не более умножений по модулю .
Коммуникационная сложность оценивается как
целых чисел длиной не более
битов.
В работе [MKI] утверждается, что если
криптосистема RSA является стойкой (однако не указывается,
в отношении какой атаки и угрозы криптосистема является
стойкой), протокол является безопасным в том смысле,
что для вычисления противнику потребуются выполнить
перебор не менее
векторов. Однако, как мы увидим далее, эта граница
может быть значительно снижена.
Протокол RSA-S2 из работы [MKI] является
усовершенствованием
протокола RSA-S1 на основе китайской теоремы об
остатках.
В работе [PW92] исследуется безопасность
протоколов из работы [MKI]. В частности, говорится, что
утверждение о том, что если криптосистема RSA является
стойкой, то наилучшая возможная атака эквивалентна
полному перебору всех векторов веса не выше , некорректно. На
самом деле объем перебора может быть
значительно меньше. Кроме того, в [MKI] не
рассматривались активные атаки (при этом под активной
атакой понимается ситуация, когда сервер отклоняется
от протокола, то есть посылает интеллектуальной карточке ложный вектор
взамен
,
а под пассивной атакой понимается ситуация, когда
сервер никогда не отклоняется от протокола, то есть
всегда посылает корректные степени
).
Вперед: 9.3.3 Пассивная атака на протокол RSA-S1
Вверх: 9.3 Анализ возможностей использования интеллектуальными карточками вспомогательных вычислителей
Назад: 9.3.1 Предположения и общая модель вычислений для ускорения RSA-преобразований для схемы из [MKI]
  Содержание
  Предметный указатель
|