ترجمه کتاب فروزان از صفحه 307 تا316
ترجمه کتاب فروزان از صفحه 307 تا316
دسته بندی | امنیت |
فرمت فایل | doc |
حجم فایل | 6.639 مگا بایت |
تعداد صفحات | 16 |
اگر e=3باشد و فقط دو سوم بیتها در پیام عادی p شناخته شده باشند، الگوریتم می تواند همه ی بیتها در پیام عادی را بیابد.
حمله پخشی: حمله پخشی می تواند آغاز شود اگر یک هویت (نهاده) همان پیام را به یک گروهِ دریافت کننده با همان توان رمزی کردن پایین بفرستد. برای مثال، سناریوی زیر فرض می شود: آلیس می خواهد همان پیام را به سه دریافت کننده با همان توان عام e=3 و مدول n1 n2 و n3 بفرستد.
حمله پیام مرتبط: حمله پیام مرتبط، کشف شده توسط فرانکلین ریتر، می تواند بطور خلاصه بصورت زیر توصیف شود. الیس دو پیام عادی، p1 و p2 را رمزدار می کند و آنها را با e=3 رمزدار می کند و c1 و c2 به باب ارسال می شوند. اگر p1 با p2 بوسیله ی یک تابع خطی مرتبط باشد، سپس اون می تواند p1 و p2 را در یک زمان محاسبه ی ممکن دوباره بدست اورد.
حمله پد کوتاه: حمله پد کوتاه، کشف شده توسط کوپراسمیت، می تواند بطورمختصر بصورت زیر بیان شود. الیس یک پیام M برای فرستادن به باب دارد. او پدهای پیام را با r1 رمزی می کند نتیجه را به c1 می دهد و c1 را به باب می فرستد. اِوا c1 را جدا می کند و این را رها می کند. باب الیس را مطلع می کند که او پیام دریافت شده ای ندارد، پس الیس پدهای پیام را دوباره با r2 رمزی می کند و این را به باب می فرستد. اِوا این پیام را نیز جدا می کند (می گیرد). اِوا اکنون c1 و c2 را دارد و او می داند که آنها هردو علائم رمز متعلق به همان پیام عادی هستند. کوپراسمیت اثبات می کند که اگر r1 و r2 کوتاه باشند، اِوا ممکن است قادر باشد پیام اصلی M را دوباره بدست آورد
قوانین ارسال دیدگاه در سایت