summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorAndrew Guschin <guschin.drew@gmail.com>2022-12-12 08:37:17 +0400
committerAndrew Guschin <guschin.drew@gmail.com>2022-12-12 08:37:17 +0400
commitf21a1a5de7910503d3dc2a96134d994ec8905708 (patch)
tree43d289a79761f2ac0bf9b26072e77592fe03a772
parent032e1fa27ff9faa9a5d82624dbfc5fe8a48c339c (diff)
Изменён порядок секций в 5 лабе
-rw-r--r--reports/lab5/lab5.pdfbin162192 -> 162911 bytes
-rw-r--r--reports/lab5/lab5.tex51
2 files changed, 26 insertions, 25 deletions
diff --git a/reports/lab5/lab5.pdf b/reports/lab5/lab5.pdf
index 1798093..45f4f40 100644
--- a/reports/lab5/lab5.pdf
+++ b/reports/lab5/lab5.pdf
Binary files differ
diff --git a/reports/lab5/lab5.tex b/reports/lab5/lab5.tex
index 5505297..aca6733 100644
--- a/reports/lab5/lab5.tex
+++ b/reports/lab5/lab5.tex
@@ -75,7 +75,30 @@ $y = g^a \pmod{p}$.
Необходимо объяснить почему упомянутая схема неприемлема.
-\section{Неверность схемы}
+\section{Взлом схемы}
+
+Будем считать схему подписи \emph{неприемлемой}, если имеется возможность
+создать подпись для произвольного сообщения не имея при этом секретного ключа.
+
+Рассмотрим выражение \ref{eq:check}. Можно заметить, что $(g^z)^h = y$. Также
+можем получить
+\begin{equation*}
+ \left( \left( g^z \right)^h \right)^{h^{-1}} = y^{h^{-1}}
+\end{equation*}
+
+То есть
+\begin{equation*}
+ g^z = y^{h^{-1}}
+\end{equation*}
+
+Но значение $y$ является частью открытого ключа, а $h^{-1}$ вычисляется из
+публично известной хэш-функции для произвольного сообщения.
+
+Получаем, что можно создать подпись для произвольного сообщения не имея при
+этом секретного ключа, а основываясь только на публичных данных.
+
+
+\section{Непроверяемость подписи}
Заметим, что в выражении \ref{eq:check} подразумевается, что значения $z$
и $h$ находятся в одном кольце и поэтому можно написать $z \cdot h =
@@ -86,7 +109,7 @@ h^{-1} \cdot a \cdot h = h^{-1} \cdot h \cdot a = a$.
является элементом мультипликативной группы $Z^\cdot_{(p - 1)}$. При этом
значение $h$ является элементом группы $Z^\cdot_p$ по условию.
-Таким образом, в общем случае мы можем сказать, что
+В общем случае мы можем сказать, что
\begin{equation*}
z \cdot h
= (h^{-1} \cdot a \pmod{(p - 1)}) \cdot h
@@ -108,28 +131,6 @@ h^{-1} \cdot a \cdot h = h^{-1} \cdot h \cdot a = a$.
\end{equation*}
Таким образом, получаем, что сгенерированную подпись невозможно проверить и
-данная схема является неприменимой и неприемлемой.
-
-\section{Взлом схемы}
-
-Будем считать схему подписи \emph{неприемлемой}, если имеется возможность
-создать подпись для произвольного сообщения не имея при этом секретного ключа.
-
-Рассмотрим выражение \ref{eq:check}. Можно заметить, что $(g^z)^h = y$. Также
-можем получить
-\begin{equation*}
- \left( \left( g^z \right)^h \right)^{h^{-1}} = y^{h^{-1}}
-\end{equation*}
-
-То есть
-\begin{equation*}
- g^z = y^{h^{-1}}
-\end{equation*}
-
-Но значение $y$ является частью открытого ключа, а $h^{-1}$ вычисляется из
-публично известной хэш-функции для произвольного сообщения.
-
-Таким образом, можно создать подпись для произвольного сообщения не имея при
-этом секретного ключа, а основываясь только на публичных данных.
+данная схема является неприменимой.
\end{document}