Страницы

Поиск по вопросам

пятница, 1 марта 2019 г.

Использование RSA для “Ментального покера”

В книге "Прикладная криптография" Шнайера, в разделе посвященном "Ментальному покеру" предлагается использовать для шифрования RSA с идентичными модулями. В этом случае процедура становится коммутативной, это в данном случае важно:
Т.е. для расшифровки карт последовательно зашифрованных двумя ключами, можно применять эти ключи в произвольном порядке.
А я вот что-то не могу сообразить - как у двух игроков могут быть ключи с идентичными модулями? Если модуль в RSA это произведение двух простых чисел - то существует единственный вариант его разложения на эти числа. И идентичными модули могут быть только если у обоих одинаковые пары ключей - а это лишает всю процедуру шифрования смысла.
Или тут имеется в виду что-то другое?


Ответ

И идентичными модули могут быть только если у обоих одинаковые пары ключей - а это лишает всю процедуру шифрования смысла.
Здесь вы неправы, для одного модуля существует очень много разных пар ключей. Обратите внимание на процедуру генерации ключей RSA: публичная экспонента e выбирается случайным образом (на практике всегда берут 65537). Мы можем выбрать любое e, и получим уникальную пару ключей.
В описанной в книге схеме не совсем тот RSA, который привычно видеть в других криптосхемах. Стороны генерируют разные ключи для одного модуля, и обе стороны знают его разложение на простые числа. Факторизация дает возможность вычислить приватный ключ с публичного ключа, но в приведенной схеме они не знают даже публичные ключи друг друга.
Только на шаге 7 они раскрывают свои ключи, что бы убедится в отсутствии мошенничества.

Комментариев нет:

Отправить комментарий