Next: D. Implementacja
Up: C. Obliczenia na niewiarygodnym
Previous: 2 Koszty
  Spis rzeczy
Założenia: chcemy ukryć przed serwerem tajny klucz
. Nie będziemy
zajmować się ukrywaniem wiadomości
. Bedziemy używać standardowych
oznaczeń:
,
-- klucz jawny i tajny
,
-- wiadomośći kryptogram
PROTOKÓŁ:
- Klient losuje wektor liczb całkowitych
i wektor binarny
, tak że
gdzie
i
są
pewnymi liczbami naturalnymi.
- klient wysyła do serwera
.
serwer oblicza i odsyła do klienta
, takie że
- klient oblicza
jako
w następujący sposób
Istnieje tu możliwość określania poziomu bezpieczeństwa przez zmienianie
parametru
. Łatwo zauważyć, iż nie znając
aby znaleźć
należało by
przeszukać wszystkie
możliwości. Jako że bezpieczeństwo protokołu RSA
jest w szczególności związane wykładniczo z dlugościa kluczy
i
oraz,
że złożoność obliczeniowa opracji postaci
jest rzędu
przedstawione powyżej rozwiązanie mozna
bardziej traktować jako inspirację niż pełna i poważną propozycję.
Next: D. Implementacja
Up: C. Obliczenia na niewiarygodnym
Previous: 2 Koszty
  Spis rzeczy
Piotr Kozieradzki
2003-05-16