#криптография #rsa
В книге "Прикладная криптография" Шнайера, в разделе посвященном "Ментальному покеру"
предлагается использовать для шифрования RSA с идентичными модулями. В этом случае
процедура становится коммутативной, это в данном случае важно:
Т.е. для расшифровки карт последовательно зашифрованных двумя ключами, можно применять
эти ключи в произвольном порядке.
А я вот что-то не могу сообразить - как у двух игроков могут быть ключи с идентичными
модулями? Если модуль в RSA это произведение двух простых чисел - то существует единственный
вариант его разложения на эти числа. И идентичными модули могут быть только если у
обоих одинаковые пары ключей - а это лишает всю процедуру шифрования смысла.
Или тут имеется в виду что-то другое?
Ответы
Ответ 1
И идентичными модули могут быть только если у обоих одинаковые пары ключей - а это лишает всю процедуру шифрования смысла. Здесь вы неправы, для одного модуля существует очень много разных пар ключей. Обратите внимание на процедуру генерации ключей RSA: публичная экспонента e выбирается случайным образом (на практике всегда берут 65537). Мы можем выбрать любое e, и получим уникальную пару ключей. В описанной в книге схеме не совсем тот RSA, который привычно видеть в других криптосхемах. Стороны генерируют разные ключи для одного модуля, и обе стороны знают его разложение на простые числа. Факторизация дает возможность вычислить приватный ключ с публичного ключа, но в приведенной схеме они не знают даже публичные ключи друг друга. Только на шаге 7 они раскрывают свои ключи, что бы убедится в отсутствии мошенничества.
Комментариев нет:
Отправить комментарий