Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Σχετικά έγγραφα
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία Δημοσίου Κλειδιού

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Αλγεβρικές Δομές και Αριθμοθεωρία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Διαιρετότητα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία. Ακέραια διαίρεση. Διαιρετότητα. ΜΚΔ: χρήσιμες ιδιότητες

project RSA και Rabin-Williams

Αριθμοθεωρητικοί Αλγόριθμοι

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Στοιχεία Θεωρίας Αριθμών

Εφαρμοσμένη Κρυπτογραφία Ι

* * * ( ) mod p = (a p 1. 2 ) mod p.

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Εφαρμοσμένη Κρυπτογραφία Ι

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Εφαρμοσμένη Κρυπτογραφία Ι

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

Κεφάλαιο 2. Μαθηματικό Υπόβαθρο. 2.1 Θεωρία Αριθμών Διαιρετότητα

Εφαρμοσμένη Κρυπτογραφία Ι

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Υπολογιστικά & Διακριτά Μαθηματικά

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Πρόβληµα 2 (12 µονάδες)

Υπολογιστικά & Διακριτά Μαθηματικά

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

a = a a Z n. a = a mod n.

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις Επαναληψης

Εφαρμοσμένη Κρυπτογραφία Ι

F 5 = (F n, F n+1 ) = 1.

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 7

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Υπολογισμός της δύναμης z=x b modn

Πρόβληµα 2 (15 µονάδες)

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Λυσεις Ασκησεων - Φυλλαδιο 7

Εφαρμοσμένη Κρυπτογραφία Ι

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 6

Κρυπτοσυστήματα Δημοσίου Κλειδιού

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις Επαναληψης. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος :

Θεμελιώδη Υπολογιστικά Προβλήματα στην Κρυπτογραφία

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις - Επανάληψης. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος :

2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί. q Z, a = b q + r.

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Ασφάλεια Πληροφοριακών Συστημάτων

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

4.2 ΕΥΚΛΕΙΔΕΙΑ ΔΙΑΙΡΕΣΗ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

UP class. & DES και AES

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Α Δ Ι. Παρασκευή 15 Νοεμβρίου Ασκηση 1. Να ευρεθεί η τάξη τού στοιχείου a τής ομάδας (G, ), όπου. (4) a = ( 1 + i 3)/2, (G, ) = (C, ),

Το κρυπτοσύστημα RSA

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Blum Blum Shub Generator

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Το κρυπτοσύστημα RSA

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

2 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ ΑΛΓΕΒΡΙΚΕΣ ΔΟΜΕΣ

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Λυσεις Ασκησεων - Φυλλαδιο 9

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

Θεωρια Αριθµων Προβληµατα

Υπολογιστικά & Διακριτά Μαθηματικά

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 5

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

Γραμμική Αλγεβρα ΙΙ Διάλεξη 1 Εισαγωγή Χρήστος Κουρουνιώτης Πανεπισ τήμιο Κρήτης 19/2/2014 Χ.Κουρουνιώτης (Παν.Κρήτης) Διάλεξη 1 19/2/ / 13

Κρυπτογραφία και Πολυπλοκότητα

Εθνικό Μετσόβιο Πολυτεχνείο

Το κρυπτοσύστημα RSA. Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018. ΕΜΠ - Κρυπτογραφία ( ) RSA 1 / 51

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΑΠΘ. Χαρά Χαραλάμπους Τμήμα Μαθηματικών ΑΠΘ. Ιστορία των Μαθηματικών Εαρινό Εξάμηνο 2012

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 9

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Transcript:

Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος Ταουσάκος Διδάσκοντες: Στάθης Ζάχος Άρης Παγουρτζής 1 Νοεμβρίου 01

1 Κινέζικο Θεώρημα Υπολοίπων (Chinese Remainder Theorem) Έστω το παρακάτω σύστημα εξισώσεων: x a 1 (mod m 1 ) x a (mod m ). x a i (mod m i ). x a k (mod m k ) όπου i, j, gcd(m i, m j ) = 1 έχει μοναδική λύση στο δακτύλιο Z m1... m k. Ισοδυναμα, μπορούμε να πούμε οτι το σύστημα έχει άπειρες λύσεις και αν s 1, s δύο λύσεις του, ισχύει s 1 s (mod m). Παράδειγμα: m 1 = 3 m = 5 m 3 = 7 Τότε υπάρχει μοναδική λύση στο Z 105. Απόδειξη: M = m i... m k Έστω M i = M m i = m 1... (m i 1) (m i + 1)... m k Ισχύει πως gcd(m i, m i ) = 1 Άρα N i τέτοιο ώστε N i M i 1 (mod m i ) για κάθε i. Παρατηρούμε επίσης ότι για κάθε j i : N i M i 0 (mod m j ) Έστω k y = N i M i a i i=1 H y είναι λύση του συστήματος. Πράγματι, i : y = (N 1 M 1 a 1 +... + N i M i a i +... + N k M k a k ) a i (mod m i ). Για την μοναδικότητα τώρα έχουμε: Έστω s 1, s δυο διαφορετικές λύσεις ώστε i : s 1 s a i (mod m i ) Γνωρίζουμε όμως ότι αν a b (mod n) και a b (mod m) με gcd(m, n) = 1, τότε a b (mod mn) Άρα s 1 s (mod m) οπότε μοναδική λύση. Παράδειγμα: x (mod 3) x 1 (mod 5) x 0 (mod 7) 1

Τότε x 56 (mod 105) αφού: M 1 = 35, M = 1, M 3 = 15 N 1 = 1 = (mod 3) N = 1 (mod 5) N 3 = 1 (mod 7) Y ( 35 + 1 1 1 + 0) (mod 105) 161 (mod 105) 1 105 + 56 (mod 105) 56 (mod 105) Το Κινέζικο Θεώρημα Υπολοίπων συνεπάγεται έναν ισομορφισμό του Z M : Z M = Zm1 Z m... Z mk Τετραγωνικά Υπόλοιπα (Quadratic Residues) To είναι τετραγωνικό υπόλοιπο modulo7 διότι 3 = 9 (mod 7) αλλά και 4 = 16 (mod 7). Η τετραγωνική ισοτιμία x (mod 7) έχει λοιπόν λύσεις. Πρόταση: Έστω p πρώτος αριθμός και a Z p. Η τετραγωνική ισοτιμία x a (mod p) έχει είτε 0 είτε λύσεις στο Z p. Απόδειξη: Έστω y λύση της εξίσωσης, τότε και η y θα είναι λύση. Επίσης, αν y y (mod p), τότε y 0 (mod p) y 0 (mod p), οπότε για τιμές διάφορες του 0, έχουμε οτι y y (mod p). Για λύσεις y, y ισχύει οτι: y y (mod p) p y y p (y y )(y + y ) p (y y ) p (y + y ) y y (mod p) y y (mod p) Πρόταση: Έστω p, q πρώτοι. Η τετραγωνική ισοτιμία x a (mod pq) έχει είτε 0 είτε 4 λύσεις στο Z pq. Απόδειξη: x a (mod pq) pq (x a) p x a και q x a άρα x a (mod p) και x a (mod q). Συνεπώς η λύση της εξίσωσης είναι ισοδύναμη με τη λύση των δυο εξισώσεων x a (mod p) και x a (mod q). Έστω ότι η πρώτη έχει λύσεις τις x 1, x 1

και η δεύτερη τις x, x. Για κάθε έναν απο τους συνδυασμούς αυτών των λύσεων (που είναι 4) προκύπτει μια διαφορετική λύση για την εξίσωση, απο το σύστημα x ±x 1 (mod p), x ±x (mod q). H ύπαρξη μοναδικής λύσης στο Z pq αυτού του συστήματος προκύπτει απο το κινέζικο θεώρημα υπολοίπων. Για p πρώτο, p 1 (mod 4) : πιθανοτικός αλγόριθμος p 3 (mod 4) : ±a p+1 4 είναι οι λύσεις. Άρα όταν το a είναι τετραγωνικό υπόλοιπο modulop (±a p+1 4 ) = a p+1 a p 1 a a (mod p) Ισχυει διότι a p 1 1 (mod p) αν και μόνο αν το a είναι τετραγωνικό υπόλοιπο modulop. Πρόταση: Η εξίσωση x a (mod p) έχει λύση αν και μόνο αν a p 1 1( (mod p)). Απόδειξη: Η Z p είναι κυκλική με γεννήτορα g. : Έστω a g b (mod p). a p 1 p 1 b g 1 (mod p) Θα πρέπει b p 1 p 1 b. Αν θεωρήσουμε b = k + 1, τότε g p 1 1 (mod p), το οποίο είναι άτοπο. : Αφού το a είναι τετραγωνικό υπόλοιπο (mod p). Άρα a p 1 k p 1 1 (mod p). (mod p), τότε k Z p : k a Παρατήρηση: Η παραπάνω πρόταση μπορεί να γενικευτεί ως εξής: Αν gcd(a, m) = 1 τότε x : x n a (mod m) αν και μόνο αν a ϕ(m) d 1 (mod m) όπου d = gcd(n, ϕ(m)). Πρόταση: Για το Z p γνωρίζουμε πως ακριβώς τα μισά του στοιχεία είναι τετραγωνικά υπόλοιπα ενώ τα υπόλοιπα είναι τετραγωνικά μη υπόλοιπα. Έστω g γεννήτορας του Z p, τότε τα g, g 4, g p 1 είναι τετραγωνικά υπόλοιπα ενώ τα g, g 3, g 5, g p είναι τετραγωνικά μη υπόλοιπα. Παρατηρήσεις: Τα τετραγωνικά υπόλοιπα είναι οι άρτιες δυνάμεις του γεννήτορα. 3

Το πλήθος των τετραγωνικών υπολοίπων είναι p 1. Για pq έχουμε p 1 q 1 τετραγωνικά υπόλοιπα. 3 Σύμβολο Legendre Το σύμβολο Legendre για έναν αριθμό a Z p ορίζεται ως εξής: 1 εάν x Z p : x a (mod p) ( a p ) = -1 εάν x Z p : x a (mod p) 0 εάν p a Αν ( a p ) = 1, τότε το a το ονομάζουμε και τετραγωνικό υπόλοιπο modulop. Αν ( a p ) = 1, τότε το a το ονομάζουμε και τετραγωνικό μη υπόλοιπο modulop. Πρόταση 1. m n (mod p) ( m p ) = ( n p ). ( a p ) a p 1 (mod p) 3. ( a p ) ( b p ) = ( a b p ) Λήμμα Gauss Αν το πλήθος των στοιχείων του συνόλου A = {a, a,..., p 1 a} (mod p) που είναι μεγαλύτερα του p το συμβολίσουμε με µ, τότε ισχυει ότι ( a p ) = ( 1)µ. Πρόταση 1. ( 1 p 1 p ) = ( 1) = { 1 εάν p 1 (mod 4) -1 εάν p 3 (mod 4). ( p ) = { 1 εάν p 1 (mod 8) p 7 (mod 8) -1 εάν p 3 (mod 8) p 5 (mod 8) Νόμος Τετραγωνικής Aντιστροφής { ( q ( p q )= p ) εάν p q 3 (mod 4) ( q p ) αλλιώς Για παράδειγμα: ( 5 7 ) = ( 7 5 ) = ( 5 ) = 1 4

Παρατήρηση: Ο συγκεκριμένος νόμος είναι εξαιρετικά χρήσιμος για τον υπολογισμό μιας τιμής καθώς είναι ταχύτερος από την ύψωση σε δύναμη. 4 Σύμβολο Jacobi Με τη βοήθεια του συμβόλου του Legendre θα ορίσουμε το σύμβολο του Jacobi, που αποτελεί μία γενίκευση όταν ο διαιρέτης είναι σύνθετος. Αν n = p a 1 1 pa... pa k k η ανάλυση σε γινόμενο πρώτων αριθμών ενός θετικού περιττού ακεραίου, τότε για κάθε ακέραιο m το σύμβολο Jacobi ( m n ) ορίζεται ως εξής: Για παράδεγμα: ( 18 35 ) = ( 18 7 ) ( 18 5 ) ( m k n ) = ( m ) a i p i i=1 Για το σύμβολο Jacobi ισχύουν όλες οι προτάσεις που είπαμε για το σύμβολο Legendre, πλην της πρότασης. Αν ( m n ) 1 τότε η ισοδυναμία x m (mod n) δεν έχει λύσεις. (Ισχύει για Legendre και Jacobi). Παρατήρηση: Πρέπει να σημειωθεί ότι το σύμβολο Jacobi δεν χαρακτηρίζει απολύτως την ύπαρξη λύσεων της αντίστοιχης εξίσωσης x a( (mod n)). Πράγματι είναι εύκολο να δούμε οτι αν αυτή η εξίσωση έχει λύσεις, το συμβολο Jacobi ( a n ) = 1 αλλά δεν ισχύει το αντίστροφο. 5 Κρυπτοσυστημα RSA Το κρυπτοσύστημα των Rivest, Shamir και Adlemann (RSA) που προτάθηκε το 1977 ήταν το πρώτο κρυπτοσύστημα δημοσίου κλειδιού. Ορισμός Το κρυπτοσύστημα RSA ορίζεται μέσα από τα παρακάτω βήματα: 1. Εύρεση πρώτων p, q με αρκετά ψηφία (π.χ. > 100). Υπολογισμός n = p q και ϕ(n) = (p 1) (q 1) 5

3. Επιλογή e Z n : gcd(e, ϕ(n)) = 1 (π.χ. e > max(p, q)) 4. Υπολογισμός d : e d 1 (mod ϕ(n)) χρησιμοποιώντας τον Επεκτεταμένο Ευκλείδιο αλγόριθμο. Ακολούθως, ο χρήστης δημοσιοποιεί το δημόσιο κλειδί του: (e, n) κρατώντας απόρρητο το ιδιωτικό κλειδί: (p, q, d) (ή και μόνο d όταν το n έχει υπολογιστεί από κάποια Έμπιστη Αρχή) Κρυπτογράφηση: c = enc(m) = m e modn m Z n Αποκρυπτογράφηση: dec(c) = c d modn Ορθότητα dec(m e modn) (m e ) d m k ϕ(n)+1 m (mod n) Αποδεικνύεται εύκολα για m Z n αλλά ισχύει m Z n. Σχέση με Παραγοντοποίηση Η κρυπτανάλυση ενός RSA μπορεί να αναχθεί σε παραγοντοποίηση (factoring). Αν μπορούμε να αναλύσουμε σε πρώτους παράγοντες το n, τότε μπορούμε να υπολογίσουμε το ϕ(n) = (p 1) (q 1). Στη συνέχεια βρίσκουμε αποδοτικά με τον Επεκτεταμένο Ευκλείδιο Αλγόριθμο ένα d ώστε e d 1 (mod ϕ(n)). Τελικά, αποκρυπτογραφούμε το κρυπτοκείμενο y, με x = y d (mod n). Επομένως, η αντίστροφη της συνάρτησης RSA μπορεί να αναχθεί σε παραγοντοποίηση. Αν υποθέσουμε πως γνωρίζω το ϕ(n) τότε θα μπορούσα να υπολογίσω τα p, q από τις εξισώσεις: n = p q ϕ(n)=(p-1) (q-1) Άρα ο ϕ(n) COMP UT AT ION δεν μπορεί να είναι ευκολότερος από την παραγοντοποίηση του n. RSA-BREAK p F ACT ORING p ϕ(n) COMP UT AT ION 6

6 Επίθεση Κοινού Γινομένου Η βασική υπόθεση εδώ είναι πως υπάρχει μία Έμπιστη Αρχή που διανέμει τόσο το γινόμενο n όσο και τα e 1, d 1 και e, d. Οι πρώτοι αριθμοί p, q είναι γνωστοί μόνο στην Έμπιστη Αρχή. Με αυτό το σενάριο,υποθέτοντας πως είμαι ο χρήστης 1, μπορώ να βρώ χωρίς παραγοντοποίηση του n τον εκθέτη αποκρυπτογράφησης d του χρήστη. Ξέρω πως: e 1 d 1 1 (mod ϕ(n)) ϕ(n) (e 1 d 1 1) ή εναλλακτικά για κάποιο k ισχύει ότι: e 1 d 1 = k ϕ(n) Έστω a ο μέγιστος αριθμός για τον οποίο ισχύουν: a (e 1 d 1 1) και (a, e ) = 1 επιπλέον ορίζω t = e 1 d 1 1 a Θέτω x 0 = gcd(e, e 1 d 1 1) }{{} g 0 και ορίζω επαγωγικά για i 1, g i = g i 1 h i 1, h i = gcd(g i, e ) Για h i ισχύει g i+1 g i / κάτι που σημαίνει πως μπορούμε να βρούμε το h i = 1 σε γραμμικό χρόνο. Ο χρήστης 1 μπορεί με τον Επεκτεταμένο Ευκλείδιο Αλγόριθμο να υπολογίσει τα c, b έτσι ώστε: c a + b e = 1 (1) Όμως αφού το a ϕ(n) προκύπτει: b e 1 (mod ϕ(n))) κι επομένως το b (mod n) μπορεί να χρησιμοποιηθεί ως d. Βιβλιογραφία Zac1 : Σημειώσεις Ζάχου, ΕΜΠ, 01. Sti06 : D. Stinson: Cryptography: Theory and Practice, 3rd edition, CRC Press, 005. Sho08 V. Shoup: A Computational Introduction to Number Theory and Algebra, nd edition, Cambridge University Press, 008. Tsa05 Π.Γ.Τσαγκάρης: Θεωρία Αριθμών, Συμμετρία, 005. 7