Next: D. Implementacja
Up: C. Obliczenia na niewiarygodnym
Previous: 2 Koszty
  Spis rzeczy
Założenia: chcemy ukryć przed serwerem tajny klucz . Nie będziemy
zajmować się ukrywaniem wiadomości . Bedziemy używać standardowych
oznaczeń:
- , -- klucz jawny i tajny
- , -- wiadomośći kryptogram
PROTOKÓŁ:
- Klient losuje wektor liczb całkowitych
i wektor binarny
, tak że
gdzie i są
pewnymi liczbami naturalnymi.
- klient wysyła do serwera .
serwer oblicza i odsyła do klienta
, takie że
- klient oblicza jako w następujący sposób
Istnieje tu możliwość określania poziomu bezpieczeństwa przez zmienianie
parametru . Łatwo zauważyć, iż nie znając aby znaleźć należało by
przeszukać wszystkie możliwości. Jako że bezpieczeństwo protokołu RSA
jest w szczególności związane wykładniczo z dlugościa kluczy i oraz,
że złożoność obliczeniowa opracji postaci
jest rzędu
przedstawione powyżej rozwiązanie mozna
bardziej traktować jako inspirację niż pełna i poważną propozycję.
Next: D. Implementacja
Up: C. Obliczenia na niewiarygodnym
Previous: 2 Koszty
  Spis rzeczy
Piotr Kozieradzki
2003-05-16