ВУЗ:
Составители:
160
n
1
= m
1
-1
mod N
1
= 13533
n
2
= m
2
-1
mod N
2
= 27930
n
3
= m
3
-1
mod N
3
= 22354
S = y
1
·n
1
·m
1
+ y
2
·n
2
·m
2
+ y
3
·n
3
·m
3
= 84501028038745578 +
15301661957638980 + 121332116653000684 = 221134806649385242
S mod M
0
= 1000000000
x = (S mod M
0
)
1/3
= 1000 — исходное сообщение, отправленное
пользователям.
Бесключевое чтение
Пусть два пользователя выбрали одинаковый модуль N и разные
экспоненты e1 и e
2
. Если один пользователь посылает им некое циркулярное
сообщение x, то криптоаналитик противника может получить в свое
распоряжение два шифрованных текста
)(mod
1
1
Nxy
e
= и )(mod
2
2
Nxy
e
= . В
таком случае криптоаналитик может получить исходное сообщение,
используя расширенный алгоритм Евклида, находим
s
r
, такие, что
1
21
=+ sere . Отсюда получаем: xxyy
sere
sr
==
+
21
21
Пример 9. Два пользователя используют общий модуль N = 137759, но
разные взаимно простые экспоненты e
1
= 191 и e
2
= 233. Пользователи
получили шифртексты y
1
= 60197 и y
2
= 63656, которые содержат одно и то
же сообщение. Найдем исходное сообщение методом бесключевого чтения.
Т.к. e
1
и e
2
взаимно просты, найдем такие r и s, что 1
21
=+ sere . С помощью
расширенного алгоритма Евклида находим r = 61, s = -50. Искомое
сообщение
12346365660197
5061
21
=⋅=⋅=
−sr
yyx
Выводы
Как видно из приведенных выше примеров (а также из примеров
выполнения заданий лабораторных работ) выбор параметров криптосистемы
является ответственной задачей. Параметры необходимо выбирать в строгом
соответствии с требованиями. Существующими в настоящими время
методами (и при использовании существующих в настоящее время
вычислительных мощностей) атака на алгоритм и/или криптосистему
возможна лишь при неудачном выборе параметров. В процессе выполнения
заданий лабораторных работ вы убедитесь в обоснованности перечисленных
требований к параметрам криптосистемы. В частности, необходимо
обеспечить каждому пользователю уникальные значения p, q и уникальное
значение e, удовлетворяющие требованиям.
Для тренировки в использовании алгоритма авторы рекомендуют
пользоваться учебно-методическим изданием [21].
2.7.3. Алгоритм Pohlig-Hellman
Страницы
- « первая
- ‹ предыдущая
- …
- 158
- 159
- 160
- 161
- 162
- …
- следующая ›
- последняя »
