Страницы

Поиск по вопросам

суббота, 11 января 2020 г.

Использование RSA для “Ментального покера”

#криптография #rsa


В книге "Прикладная криптография" Шнайера, в разделе посвященном "Ментальному покеру"
предлагается использовать для шифрования RSA с идентичными модулями. В этом случае
процедура становится коммутативной, это в данном случае важно:


  Т.е. для расшифровки карт последовательно зашифрованных двумя ключами, можно применять
эти ключи в произвольном порядке. 


А я вот что-то не могу сообразить - как у двух игроков могут быть ключи с идентичными
модулями? Если модуль в RSA это произведение двух простых чисел - то существует единственный
вариант его разложения на эти числа. И идентичными модули могут быть только если у
обоих одинаковые пары ключей - а это лишает всю процедуру шифрования смысла.

Или тут имеется в виду что-то другое?

    


Ответы

Ответ 1



И идентичными модули могут быть только если у обоих одинаковые пары ключей - а это лишает всю процедуру шифрования смысла. Здесь вы неправы, для одного модуля существует очень много разных пар ключей. Обратите внимание на процедуру генерации ключей RSA: публичная экспонента e выбирается случайным образом (на практике всегда берут 65537). Мы можем выбрать любое e, и получим уникальную пару ключей. В описанной в книге схеме не совсем тот RSA, который привычно видеть в других криптосхемах. Стороны генерируют разные ключи для одного модуля, и обе стороны знают его разложение на простые числа. Факторизация дает возможность вычислить приватный ключ с публичного ключа, но в приведенной схеме они не знают даже публичные ключи друг друга. Только на шаге 7 они раскрывают свои ключи, что бы убедится в отсутствии мошенничества.

Комментариев нет:

Отправить комментарий