Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 9.3.4 Активная атака на протокол RSA-S1 Вверх: 9.3 Анализ возможностей использования интеллектуальными карточками вспомогательных вычислителей Назад: 9.3.2 Протокол ускорения вычислений для RSA-преобразований   Содержание   Предметный указатель

9.3.3 Пассивная атака на протокол RSA-S1

В описании пассивной атаки предполагается, что противнику известна пара значений $ (x,y)$ такая, что $ y=x^d\bmod n$. Например, в случае схемы электронной подписи RSA противнику нужно получит пару (сообщение, подпись).


1. Вычисляются значения $ z_i=x^{d_i}\bmod n$, $ i=1\dots m$.

2. Вычисляются произведения $ y_F=\prod_{i=1}^mz_i^{f_i}\bmod n$ для всех векторов $ F$ таких, что $ \qopname\relax o{Weight}(F)\leqslant\lceil L/2\rceil$.

3. Вычисляются значения $ y_F*=yy_F^{-1}\bmod n$ для всех векторов $ F$.

4. Значения $ y_F$ сортируются и сравниваются со значениями $ y_F*$. Если $ y_{F_1}=y_{F_2}*$ и $ F_1\neq F_2$, то вектор $ F_1+F_2$ включается в список "кандидатов", содержащий секретный вектор $ F_0$.

5. Если вектор $ F_0$ не определен однозначно при помощи данной процедуры, необходимо повторить ее для новой пары значений $ (x',y')$. При этом на шаге 2 вектора $ F$ выбираются из списка, оставшегося после предыдущей итерации.


Эта процедура является корректной, так как

$\displaystyle y\equiv\prod_{i=1}^mz_i^{f_i}\equiv
\prod_{i=1}^mz_i^{f_{1,i}+f_{2,i}}\equiv
y_{F_1}y_{F_2}\mkern5mu({\rm mod}\,\,n).
$

Таким образом $ y_{F_1}\equiv yy_{F_2}^{-1}\equiv
y_{F_2}*\mkern5mu({\rm mod}\,\,n)$.

Количество значений $ y_F$ ограничено сверху величиной $ N=\sum_{i=0}^{\lceil L/2\rceil}\binom mi$, их сортировка и дальнейшие вычисления потребуют не более, чем $ N\log N$ операций.


Вперед Вверх Назад Содержание Предметный указатель
Вперед: 9.3.4 Активная атака на протокол RSA-S1 Вверх: 9.3 Анализ возможностей использования интеллектуальными карточками вспомогательных вычислителей Назад: 9.3.2 Протокол ускорения вычислений для RSA-преобразований   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   

TopList Rambler's Top100