Introduction to Algorithms, Third Edition


collision-resistant hash function



Download 4,84 Mb.
Pdf ko'rish
bet608/618
Sana07.04.2022
Hajmi4,84 Mb.
#534272
1   ...   604   605   606   607   608   609   610   611   ...   618
Bog'liq
Introduction-to-algorithms-3rd-edition

collision-resistant hash function
h
—a
function that is easy to compute but for which it is computationally infeasible to
find two messages
M
and
M
0
such that
h.M /
D
h.M
0
/
. The value
h.M /
is
a short (say, 256-bit) “fingerprint” of the message
M
. If Alice wishes to sign a
message
M
, she first applies
h
to
M
to obtain the fingerprint
h.M /
, which she
then encrypts with her secret key. She sends
.M; S
A
.h.M ///
to Bob as her signed
version of
M
. Bob can verify the signature by computing
h.M /
and verifying
that
P
A
applied to
S
A
.h.M //
as received equals
h.M /
. Because no one can create
two messages with the same fingerprint, it is computationally infeasible to alter a
signed message and preserve the validity of the signature.
Finally, we note that the use of
certificates
makes distributing public keys much
easier. For example, assume there is a “trusted authority”
T
whose public key
is known by everyone. Alice can obtain from
T
a signed message (her certificate)
stating that “Alice’s public key is
P
A
.” This certificate is “self-authenticating” since
everyone knows
P
T
. Alice can include her certificate with her signed messages,
so that the recipient has Alice’s public key immediately available in order to verify
her signature. Because her key was signed by
T
, the recipient knows that Alice’s
key is really Alice’s.
Exercises
31.7-1
Consider an RSA key set with
p
D
11
,
q
D
29
,
n
D
319
, and
e
D
3
. What
value of
d
should be used in the secret key? What is the encryption of the message
M
D
100
?


31.8
Primality testing
965
31.7-2
Prove that if Alice’s public exponent
e
is
3
and an adversary obtains Alice’s secret
exponent
d
, where
0 < d < .n/
, then the adversary can factor Alice’s modulus
n
in time polynomial in the number of bits in
n
. (Although you are not asked to prove
it, you may be interested to know that this result remains true even if the condition
e
D
3
is removed. See Miller [255].)
31.7-3
?
Prove that RSA is multiplicative in the sense that
P
A
.M
1
/P
A
.M
2
/
P
A
.M
1
M
2
/ .
mod
n/ :
Use this fact to prove that if an adversary had a procedure that could efficiently
decrypt 1 percent of messages from
Z
n
encrypted with
P
A
, then he could employ
a probabilistic algorithm to decrypt every message encrypted with
P
A
with high
probability.
?

Download 4,84 Mb.

Do'stlaringiz bilan baham:
1   ...   604   605   606   607   608   609   610   611   ...   618




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish