Documente Academic
Documente Profesional
Documente Cultură
resturilor
Este utilizata in scopul cresterii operatiilor private in
cadrul procesului de semnare electronica. Dar acest
lucru indica vulnerabilitati si este unul dintre motivele
pentru care in Normele tehnice i metodologice din
13 decembrie 2001 pentru aplicarea Legii nr.
455/2001
privind
semntura
electronic se
specifica, in cadrul art. 39, faptul ca "este interzisa
utilizarea teoremei chinezesti a resturilor."
Semnarea mesajelor
Sa presupunem ca Alice foloseste cheia publica a
lui Bob pentru a-i trimite un mesaj criptat.In mesaj
ea poate afirma ca este Alice, dar Bob nu are cum
sa verifice ca mesajul chiar este de la Alice din
moment ce oricine poate folosi cheia publica a lui
Bob pentru a trimite mesaje criptate.Pentru
verificarea originii mesajului, RSA-ul se poate folosi
si pentru semnarea mesajului.
valoare
hash
(amprenta)
s = H ( M ) mod n
Ataseaza rezultatul s la mesaj.
Bob primeste mesajul semnat si foloseste acelasi
algoritm hash dar foloseste cheia publica a lui
Alice.
Ridica semnatura s la puterea e (modulo n) (la
fel ca in cazul criptarii unui mesaj) si compara
valoarea hash rezultata cu valoarea hash a
e
mesajului: H ( M ) =s mod n
Daca valorile sunt la fel atunci el stie ca autorul
mesajului a fost in posesia cheii private detinuta
de Alice si ca mesajul nu este un fals.
In cazurile practice valoarea lui e este un numar relativ
mic, rezultand o valoare mare a lui d.Aceste diferente
intre exponenti face ca timpii de rulare sa fie diferiti
intre operatiile private(descifrare/semnare) si cele
publice(cifrare/verificare semnatura).
dP = (
e mod n
dQ = (
e mod n
qInv =
Aceste
) mod (p 1),
q1
) mod (q 1),
mod p.
valori
permit
exponentierea m =
c d ( mod pq )
destinatarului
sa
faca
c dP ( mod p ) ,
m2 =
c dQ ( mod q ) ,
Dezavantaje:
- Trebuie sa stim valorile lui p si q.
- Incalca principiul pe care se bazeaza problema
factorizarii?
- Folosit doar la operatii cu chei private
Exemplu:
Sa se descifreze, utilizand CRT, mesajul cifrat c=8363,
pentru cazul p=137, q=131, n=pq=17947, e=3,
d=11787
In faza de precalcul avem:
dP
1
= ( e mod n ) mod ( p 1 ) = 91,
dQ
1
= ( e mod n ) mod ( q 1 ) = 87,
q Inv
q1 mod p
= 114.
Calculam:
m1 =
c dP mod p
= 102,
m2 =
c dQ mod q
= 120,
h=
q Inv
m = m2 + hq = 513.
r1 Y d=r 1 ( r e C ) =r 1 r Cd =C d ( mod N )
Mp
Fie
xp
dp
= M (mod p) si
=
M dp
(mod p) si
= d (mod (p-1)) si
Mq
xq
dq
= M (mod q)
=
M dq
(mod q)
= d (mod (q-1))
Md
(mod N) = a
xp
+b
xq
(mod N)
Modul de atac:
Atacatorul forteaza aparitia unei erori
Sa presupunem ca se calculeaza x ' in
loc de x , dar x este calculat
corect.Apare o eroare in calculul M sau
x
.
Semnatura este S = a x + b x ' (mod
N)
Stim ca eroarea s-a propagat deoarece (
q
S'
e
(mod N) M
S = a x + b x ' (mod N)
a = 1 (mod p) and a = 0 (mod q)
b = 0 (mod p) and b = 1 (mod q)
Atunci S (mod p) = x = (M (mod p))
p
d (mod (p1))
Se poate arata ca (
(
(
S'
e
S'
e
S'
e
- M = k pentru un k
M (mod q) si atunci (
S'
e
S'
e
M nu
-M) indica un