Documente Academic
Documente Profesional
Documente Cultură
Cuprins
Criptografie si Securitate
2/20
Reamintim PLD:
Criptografie si Securitate
3/20
Criptografie si Securitate
4/20
O( q (log q)c );
Criptografie si Securitate
5/20
Criptografie si Securitate
6/20
Criptografie si Securitate
7/20
sau
xi = ei,1 logg p1 ei,2 logg p2 ei,k logg pk mod p 1
Criptografie si Securitate
8/20
sau
s + logg y = s1 logg p1 s2 logg p2 ... sk logg pk mod p 1
unde s si si se cunosc;
Criptografie si Securitate
9/20
O variant
a optimizata a acestei metode ruleaza n timp
Criptografie si Securitate
10/20
Exemplu
si
Prin urmare:
10 = log3 5 + log3 13 mod 100
12 = 4 log3 2 + log3 5 mod 100
14 = log3 13 mod 100
Criptografie si Securitate
11/20
Criptografie si Securitate
12/20
Criptografie si Securitate
13/20
Criptografie si Securitate
14/20
Criptografie si Securitate
15/20
Demonstratie
Criptografie si Securitate
16/20
Demonstratie
Criptografie si Securitate
17/20
Demonstratie
g x1 x 1 = hx 2 x2
Notam = x 2 x2 .
Observam ca 6= 0 mod q. De ce?
Pentru ca ar nsemna ca [(x1 x 1 ) mod q] = 0 si deci
x = (x1 , x2 ) = (x 1 , x 2 ) = x , contradictie cu x 6= x ;
Criptografie si Securitate
18/20
Demonstratie
Deci
1
1
g (x1 x 1 ) = (hx 2 x2 ) mod q = h mod q = h
rezulta ca
logg h = [(x1 x 1 )1 mod q] = [(x1 x 1 )(x2 x 2 )1 mod q]
Criptografie si Securitate
19/20
Important de retinut!
Criptografie si Securitate
20/20