Вперед: 9.3.4 Активная атака на протокол RSA-S1
Вверх: 9.3 Анализ возможностей использования интеллектуальными карточками вспомогательных вычислителей
Назад: 9.3.2 Протокол ускорения вычислений для RSA-преобразований
  Содержание
  Предметный указатель
В описании пассивной атаки предполагается, что противнику
известна пара значений такая, что
.
Например, в случае схемы электронной подписи RSA противнику
нужно получит пару (сообщение, подпись).
1. Вычисляются значения
,
.
2. Вычисляются произведения
для всех векторов
таких, что
.
3. Вычисляются значения
для всех векторов .
4. Значения сортируются и сравниваются со
значениями . Если
и
, то вектор включается в список
"кандидатов", содержащий секретный вектор .
5. Если вектор не определен однозначно
при помощи данной процедуры, необходимо
повторить ее для новой пары значений . При этом на шаге
2 вектора выбираются из списка, оставшегося после предыдущей
итерации.
Эта процедура является корректной, так как
Таким образом
.
Количество значений ограничено сверху величиной
, их сортировка и
дальнейшие вычисления потребуют не более, чем операций.
Вперед: 9.3.4 Активная атака на протокол RSA-S1
Вверх: 9.3 Анализ возможностей использования интеллектуальными карточками вспомогательных вычислителей
Назад: 9.3.2 Протокол ускорения вычислений для RSA-преобразований
  Содержание
  Предметный указатель
|