next up previous contents
Next: Założenia Up: Miksy Chauma Previous: Miksy Chauma   Spis treści

Notacja

Przyjmujemy następujące oznaczenia:

$K$ -- klucz publiczny asymetrycznego kryptosystemu,
$K^{-1}$ -- klucz prywatny asymetrycznego kryptosystemu,
$X$ -- komunikat,
$K(X)$ -- komunikat zaszyfrowany kluczem publicznym K,
$X,Y$ -- konkatenacja komunikatów,
Oczywiście zachodzi $K^{-1}(K(X)) = X = K(K^{-1}(X))$.

Wiadomość jest ,,zapieczętowana'' (ang. sealed) kluczem publicznym K, jeśli jedynie posiadacz klucza $K^{-1}$ jest w stanie poznać treść wiadomości. Jednak w przypadku tradycyjnej kryptografii asymetrycznej podsłuchując komunikat $K(X)$ można zgadnąć takie $Y$, że $K(Y) = K(X)$. Tę niedogodność można wyeliminować przez dodanie do tekstu jawnego $X$ losowego ciągu bitów R o długości wykluczającej możliwość skutecznego zgadywania. Taki komunikat będzie oznaczany przez $K(R,X)$.



Michal Szafranski 2003-11-13