הצפנת בלום-גולדווסר – הבדלי גרסאות
תוכן שנמחק תוכן שנוסף
אין תקציר עריכה |
Matanyabot (שיחה | תרומות) מ בוט החלפות: ביטחו\1 |
||
שורה 103:
<math>\ m=\mbox{4B2DA6}\oplus \mbox{D77624}=\mbox{9C5B82}</math>.
==
'''
למעשה
שיטת הצפנה דטרמיניסטית כמו RSA מכילה מטבעה מספר חולשות מהותיות:
שורה 115:
אפשר להפוך כל שיטה דטרמיניסית לבטוחה סמנטית על ידי הוספת אקראיות למסר לפני תהליך ההצפנה. הכנת מסר באופן זה נהוגה למעשה כחלק מתקן מפתח פומבי של RSA ונקראת RSA-OAEP.
'''[[מספר בלום]]'''; המודולוס ייקרא מספר בלום אם הוא שלם פריק שהוא כפולה של שני ראשוניים שונים השקולים ל-3 מודולו 4. כלומר <math>\ p\equiv3\ (\mbox{mod }4)</math> אם קיים שלם <math>\ t</math> כלשהו המקיים <math>\ p=4t+3</math>. אלגוריתם בלום גולדווסר מיישם גרסה מובנית של המחולל הפסאודו האקראי BBS כאשר הסיביות הנמוכות של השארית הריבועית <math>\ x_i=x^2_{i-1}\mbox{ mod }n</math> בכל סבב, משלימות את הרצף הפסאודו אקראי לצורך הצפנת המסר. השארית הריבועית האחרונה <math>\ x_{t+1}=x^2_t\mbox{ mod }n</math> נשלחת באופן גלוי כאמור אל המקבל לצורך שחזור הגרעין ההתחלתי. בהנחה שפירוק לגורמים היא בעיה קשה, ניתן להוכיח כי <math>\ h</math> הסיביות הנמוכות של <math>\ x_t</math> בטוחות סימולטנית, כלומר אין דרך יעילה לחשב אותם מלבד ניחוש, מה שאומר שהמחולל נחשב לבטוח (כל עוד פירוק לגורמים היא בעיה קשה). כמובן הגדרה זו מוגבלת
בדומה לכל מערכת הצפנה אסימטרית, כיוון
בדומה לשיטת רבין, הצפנת בלום גולדווסר פגיעה [[התקפת מוצפן-נבחר|להתקפת טקסט מוצפן נבחר]], בעזרתה תוקף יהיה מסוגל לגלות את הגורמים הראשוניים של המודולוס ועל כן לגלות את המפתח הפרטי מתוך המפתח הפומבי. התקפה זו מניחה שלתוקף יש גישה למערכת המבצעת את ההצפנה והפענוח אולם לא אל מפתחות ההצפנה עצמם. כלומר התוקף מסוגל לבחור מסרים שהוא מעוניין שהמערכת תפענח עבורו. סיטואציה כזו אינה בלתי אפשרית במערכות רבות (במיוחד מתקנים ניידים), על כן מהווה חולשה בלתי מבוטלת של האלגוריתם.
|