5-DataNetSec-Amini-PubKeyCrypto-Final.pdf

‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن )ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ(‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪http://dnsl.ce.sharif.edu‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‬
‫ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫ﻣﻘﺎﻳﺴﻪ ﺑﺎ رﻣﺰﻧﮕﺎري ﺳﻨﺘﻲ و ﻣﺘﻘﺎرن‬
‫‬
‫ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫اﻟﮕﻮرﻳﺘﻢ رﻣﺰ ‪RSA‬‬
‫‬
‫اﻟﮕﻮرﻳﺘﻢ رﻣﺰ دﻳﻔﻲ‪-‬ﻫﻠﻤﻦ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪2‬‬
‫ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﺳﺎﺳﺎً ﺑﺎ اﻧﮕﻴﺰه رﺳﻴﺪن ﺑﻪ دو ﻫﺪف‬
‫ﻃﺮاﺣﻲ ﺷﺪ‪:‬‬
‫‬
‫ﺣﻞ ﻣﺴﺎﻟﻪ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ در روﺷﻬﺎي رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن‬
‫اﻣﻀﺎي دﻳﺠﻴﺘﺎل‬
‫‬
‫دﻳﻔﻲ و ﻫﻠﻤﻦ اوﻟﻴﻦ راه ﺣﻞ را در ‪ 1976‬اراﻳﻪ دادﻧﺪ‪.‬‬
‫‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪3‬‬
‫رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫‬
‫‬
‫‬
‫ﻛﻠﻴﺪ ﻫﺎي رﻣﺰﮔﺬاري و رﻣﺰﮔﺸﺎﻳﻲ ﻣﺘﻔﺎوت اﻣﺎ ﻣﺮﺗﺒﻂ ﻫﺴﺘﻨﺪ‪.‬‬
‫رﺳﻴﺪن ﺑﻪ ﻛﻠﻴﺪ رﻣﺰﮔﺸﺎﻳﻲ از ﻛﻠﻴﺪ رﻣﺰﮔﺬاري از ﻟﺤﺎظ ﻣﺤﺎﺳﺒﺎﺗﻲ‬
‫ﻧﺎﻣﻤﻜﻦ اﺳﺖ‪.‬‬
‫رﻣﺰﮔﺬاري اﻣﺮي ﻫﻤﮕﺎﻧﻲ اﺳﺖ و اﺳﺎﺳﺎً ﻧﻴﺎزي ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻦ‬
‫اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﻧﺪارد‪.‬‬
‫رﻣﺰﮔﺸﺎﻳﻲ از ﻃﺮف دﻳﮕﺮ اﻣﺮي اﺧﺘﺼﺎﺻﻲ ﺑﻮده و ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫ﭘﻴﺎمﻫﺎ ﻣﺤﻔﻮظ ﻣﻲﻣﺎﻧﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪4‬‬
‫ﻧﻤﺎدﻫﺎ و ﻗﺮاردادﻫﺎ‬
‫‬
‫ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‪ :‬ﻛﻠﻴﺪ رﻣﺰﮔﺬاري )در ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ(‬
‫‬
‫‬
‫اﻳﻦ ﻛﻠﻴﺪ را ﺑﺮاي ﺷﺨﺺ ‪ A‬ﺑﺎ ‪ PUa‬ﻧﺸﺎن ﻣﻲدﻫﻴﻢ‪.‬‬
‫ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ‪ :‬ﻛﻠﻴﺪ رﻣﺰﮔﺸﺎﻳﻲ )در ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ(‬
‫‬
‫اﻳﻦ ﻛﻠﻴﺪ را ﺑﺮاي ﺷﺨﺺ ‪ A‬ﺑﺎ ‪ PRa‬ﻧﺸﺎن ﻣﻲدﻫﻴﻢ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪5‬‬
‫ﻧﻴﺎزﻣﻨﺪﻳﻬﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫‬
‫از ﻧﻈﺮ ﻣﺤﺎﺳﺒﺎﺗﻲ ﺑﺮاي ﻃﺮف ‪ ،B‬ﺗﻮﻟﻴﺪ ﻳﻚ زوج ﻛﻠﻴﺪ )ﻛﻠﻴﺪ‬
‫ﻋﻤﻮﻣﻲ ‪ PUb‬و ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ‪ ( PRb‬آﺳﺎن ﺑﺎﺷﺪ‪.‬‬
‫ﺑﺮاي ﻓﺮﺳﺘﻨﺪه‪ ،‬ﺗﻮﻟﻴﺪ ﻣﺘﻦ رﻣﺰ آﺳﺎن ﺑﺎﺷﺪ‪:‬‬
‫) ‪C = EPUb ( M‬‬
‫‬
‫ﺑﺮاي ﮔﻴﺮﻧﺪه‪ ،‬رﻣﺰﮔﺸﺎﻳﻲ ﻣﺘﻦ ﺑﺎ اﺳﺘﻔﺎده از ﻛﻠﻴﺪ ﻣﺘﻨﺎﻇﺮ آن آﺳﺎن‬
‫ﺑﺎﺷﺪ‪:‬‬
‫]) ‪M = DPRb (C ) = DPRb [ EPUb ( M‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪6‬‬
‫ﻧﻴﺎزﻣﻨﺪﻳﻬﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫‬
‫‬
‫از ﻧﻈﺮ ﻣﺤﺎﺳﺒﺎﺗﻲ‪ ،‬ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ )‪ (PRb‬ﺑﺎ داﻧﺴﺘﻦ ﻛﻠﻴﺪ‬
‫ﻋﻤﻮﻣﻲ )‪ (PUb‬ﻏﻴﺮ ﻣﻤﻜﻦ ﺑﺎﺷﺪ‪.‬‬
‫ﺑﺎزﻳﺎﺑﻲ ﭘﻴﺎم ‪ ،M‬ﺑﺎ داﻧﺴﺘﻦ ‪ PUb‬و ‪ C‬ﻏﻴﺮﻣﻤﻜﻦ ﺑﺎﺷﺪ‪.‬‬
‫وﻳﮋﮔﻲ ﺗﻘﺎرﻧﻲ‪ :‬از ﻫﺮ ﻳﻚ از ﻛﻠﻴﺪﻫﺎ ﻣﻲﺗﻮان ﺑﺮاي رﻣﺰﻛﺮدن‬
‫اﺳﺘﻔﺎده ﻛﺮد‪ .‬در اﻳﻦ ﺻﻮرت از ﻛﻠﻴﺪ دﻳﮕﺮ ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ‬
‫اﺳﺘﻔﺎده ﻣﻲﺷﻮد‪.‬‬
‫]) ‪M = DPRb [ EPUb ( M )] = DPUb [ EPRb ( M‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪7‬‬
‫رﻣﺰﮔﺬاري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫ﺑﺮاي رﻣﺰ ﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﮔﺎمﻫﺎي زﻳﺮ را ﺑﺮﻣﻲدارﻳﻢ‪:‬‬
‫‪.1‬‬
‫ﻫﺮ ﻛﺎرﺑﺮ ﻳﻚ زوج ﻛﻠﻴﺪ رﻣﺰﮔﺬاري و رﻣﺰﮔﺸﺎﻳﻲ ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﺪ‪.‬‬
‫‪.2‬‬
‫ﻛﺎرﺑﺮان ﻛﻠﻴﺪ رﻣﺰﮔﺬاري ﺧﻮد را ﺑﻪ ﺻﻮرت ﻋﻤﻮﻣﻲ اﻋﻼن ﻣﻲﻛﻨﻨﺪ‬
‫درﺣﺎﻟﻲ ﻛﻪ ﻛﻠﻴﺪ رﻣﺰﮔﺸﺎﻳﻲ ﻣﺨﻔﻲ ﻣﻲﺑﺎﺷﺪ‪.‬‬
‫‪.3‬‬
‫ﻫﻤﮕﺎن ﻗﺎدر ﺑﻪ ارﺳﺎل ﭘﻴﺎم رﻣﺰ ﺷﺪه ﺑﺮاي ﻫﺮ ﻛﺎرﺑﺮ دﻟﺨﻮاه ﺑﺎ اﺳﺘﻔﺎده‬
‫از ﻛﻠﻴﺪ رﻣﺰﮔﺬاري )ﻋﻤﻮﻣﻲ( او ﻫﺴﺘﻨﺪ‪.‬‬
‫‪.4‬‬
‫ﻫﺮ ﻛﺎرﺑﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺎ ﻛﻤﻚ ﻛﻠﻴﺪ رﻣﺰﮔﺸﺎﻳﻲ )ﺧﺼﻮﺻﻲ( ﭘﻴﺎمﻫﺎﻳﻲ ﻛﻪ‬
‫ﺑﺎ ﻛﻠﻴﺪ رﻣﺰﮔﺬاري )ﻋﻤﻮﻣﻲ( او رﻣﺰ ﺷﺪه رﻣﺰﮔﺸﺎﻳﻲ ﻛﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪8‬‬
‫رﻣﺰﮔﺬاري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪9‬‬
‫رﻣﺰﮔﺸﺎﻳﻲ ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪10‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‬
‫ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫ﻣﻘﺎﻳﺴﻪ ﺑﺎ رﻣﺰﻧﮕﺎري ﺳﻨﺘﻲ و ﻣﺘﻘﺎرن‬
‫‬
‫ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫اﻟﮕﻮرﻳﺘﻢ رﻣﺰ ‪RSA‬‬
‫‬
‫اﻟﮕﻮرﻳﺘﻢ رﻣﺰ دﻳﻔﻲ‪-‬ﻫﻠﻤﻦ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪11‬‬
‫ﻣﻘﺎﻳﺴﻪ رﻣﺰﻧﮕﺎري ﻣﺮﺳﻮم و رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫رﻣﺰﻧﮕﺎري ﻣﺮﺳﻮم )‪(Conventional Cryptography‬‬
‫‬
‫اﺳﺘﻔﺎده از ﻳﻚ ﻛﻠﻴﺪ ﻳﻜﺴﺎن و ﻣﺨﻔﻲ ﺑﺮاي رﻣﺰﻧﮕﺎري‬
‫‪K4‬‬
‫‪K1‬‬
‫‪K3‬‬
‫‪K2‬‬
‫‪K6‬‬
‫‪K8‬‬
‫ﻣﻌﺎﻳﺐ‬
‫‪K9‬‬
‫ ﻣﺸﻜﻞ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪﻫﺎ‬
‫ ﻧﻴﺎز ﺑﻪ ﺗﻮاﻓﻖ ﺑﺮ روي ﻛﻠﻴﺪ ﭘﻴﺶ از ﺑﺮﻗﺮاري ارﺗﺒﺎط‬
‫ ﺑﺮاي ارﺗﺒﺎط ‪ n‬ﻧﻔﺮ ﺑﺎﻫﻢ ﺑﻪ ‪ n(n-1)/2‬ﻛﻠﻴﺪ اﺣﺘﻴﺎج دارﻳﻢ‪.‬‬
‫ ﻋﺪم ﭘﺸﺘﻴﺒﺎﻧﻲ از اﻣﻀﺎء اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫‪K5‬‬
‫‪K7‬‬
‫‪K10‬‬
‫ﻣﺰاﻳﺎ‬
‫‬
‫ﺑﺎ اﻳﻦ وﺟﻮد از اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰﻧﮕﺎري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺳﺮﻳﻊﺗﺮ‬
‫اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪12‬‬
‫ﻣﻘﺎﻳﺴﻪ رﻣﺰﻧﮕﺎري ﻣﺮﺳﻮم و رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫در رﻣﺰﮔﺬاري ﻣﺮﺳﻮم ﺑﺮاي اﻣﻦ ﺑﻮدن ﺑﺎﻳﺪ‪:‬‬
‫‬
‫ﻛﻠﻴﺪ ﺳﺮي‪ ،‬ﻣﺨﻔﻲ ﻧﮕﻪ داﺷﺘﻪ ﺷﻮد‪.‬‬
‫‬
‫رﺳﻴﺪن ﺑﻪ ﭘﻴﺎم آﺷﻜﺎر از روي ﻣﺘﻦ رﻣﺰﺷﺪه از ﻧﻈﺮ ﻣﺤﺎﺳﺒﺎﺗﻲ ﻧﺎﻣﻤﻜﻦ‬
‫ﺑﺎﺷﺪ‪.‬‬
‫‬
‫اﻃﻼع از اﻟﮕﻮرﻳﺘﻢ و داﺷﺘﻦ ﻧﻤﻮﻧﻪﻫﺎﻳﻲ از ﭘﻴﻐﺎم رﻣﺰﺷﺪه ﺑﺮاي ﺗﻌﻴﻴﻦ‬
‫ﻛﻠﻴﺪ ﻛﺎﻓﻲ ﻧﺒﺎﺷﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪13‬‬
‫ﻣﻘﺎﻳﺴﻪ رﻣﺰﮔﺬاري ﻣﺮﺳﻮم و رﻣﺰﮔﺬاري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫ﻣﻠﺰوﻣﺎت اﻣﻨﻴﺘﻲ رﻣﺰﮔﺬاري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫ﺗﻨﻬﺎ ﻳﻜﻲ از دو ﻛﻠﻴﺪ ﺑﺎﻳﺪ ﻣﺨﻔﻲ ﺑﻤﺎﻧﺪ‪.‬‬
‫‬
‫رﺳﻴﺪن ﺑﻪ ﭘﻴﺎم آﺷﻜﺎر از روي ﻣﺘﻦ رﻣﺰ ﺷﺪه ﺣﺘﻲ ﺑﺎ داﺷﺘﻦ ﻛﻠﻴﺪ‬
‫ﻋﻤﻮﻣﻲ از ﻧﻈﺮ ﻣﺤﺎﺳﺒﺎﺗﻲ ﻧﺎﻣﻤﻜﻦ ﺑﺎﺷﺪ‪.‬‬
‫‬
‫اﻃﻼع از اﻟﮕﻮرﻳﺘﻢ‪ ،‬داﺷﺘﻦ ﻳﻜﻲ از ﻛﻠﻴﺪﻫﺎ و ﻧﻴﺰ دراﺧﺘﻴﺎر داﺷﺘﻦ ﻧﻤﻮﻧﻪ‬
‫ﭘﻴﻐﺎمﻫﺎي رﻣﺰﺷﺪه ﺑﺮاي ﺗﻌﻴﻴﻦ ﻛﻠﻴﺪ دوم ﻛﺎﻓﻲ ﻧﺒﺎﺷﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪14‬‬
‫ﺟﺎﻳﮕﺰﻳﻨﻲ ﻳﺎ ﺗﻜﻤﻴﻞ؟‬
‫از ﻧﻈﺮ ﻛﺎرﺑﺮدي‪ ،‬رﻣﺰﮔﺬاري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺑﻴﺶ از آﻧﻜﻪ‬
‫ﺟﺎﻳﮕﺰﻳﻨﻲ ﺑﺮاي رﻣﺰﮔﺬاري ﻣﺮﺳﻮم ﺑﺎﺷﺪ‪ ,‬ﻧﻘﺶ ﻣﻜﻤﻞ آن را‬
‫ﺑﺮاي ﺣﻞ ﻣﺸﻜﻼت ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﺑﺎزي ﻣﻲﻛﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪15‬‬
‫ﺳﻮء ﺑﺮداﺷﺖ!‬
‫‬
‫دو ﺗﺼﻮر اﺷﺘﺒﺎه دﻳﮕﺮ درﺑﺎره اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫رﻣﺰﻧﮕﺎري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﻣﻦﺗﺮ اﺳﺖ!‬
‫‬
‫‬
‫در ﻫﺮ دو روش رﻣﺰﻧﮕﺎري اﻣﻨﻴﺖ ﺑﻪ ﻃﻮل ﻛﻠﻴﺪ واﺑﺴﺘﻪ اﺳﺖ‪.‬‬
‫ﻣﺴﺌﻠﻪ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ در رﻣﺰﻧﮕﺎري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺑﺮﻃﺮف ﺷﺪه اﺳﺖ!‬
‫‬
‫‬
‫ﭼﮕﻮﻧﻪ ﻣﻄﻤﺌﻦ ﺷﻮﻳﻢ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻟﺰوﻣﺎ ﻣﺘﻌﻠﻖ ﺑﻪ ﺷﺨﺺ ادﻋﺎﻛﻨﻨﺪه اﺳﺖ؟!‬
‫ﭘﺲ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ آﺳﺎﻧﺘﺮ اﺳﺖ‪ ،‬وﻟﻲ ﺑﺪﻳﻬﻲ ﻧﻴﺴﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪16‬‬
‫ﻣﺤﺮﻣﺎﻧﮕﻲ و اﺣﺮاز اﺻﺎﻟﺖ ﺑﻪ ﺻﻮرت ﻫﻤﺰﻣﺎن‬
‫رﻣﺰﮔﺬاري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‪ :‬ﻣﺤﺮﻣﺎﻧﮕﻲ و اﺣﺮاز اﺻﺎﻟﺖ ﺑﻪ ﺻﻮرت ﻫﻤﺰﻣﺎن‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪17‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‬
‫ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫ﻣﻘﺎﻳﺴﻪ ﺑﺎ رﻣﺰﻧﮕﺎري ﺳﻨﺘﻲ و ﻣﺘﻘﺎرن‬
‫‬
‫ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫اﻟﮕﻮرﻳﺘﻢ رﻣﺰ ‪RSA‬‬
‫‬
‫اﻟﮕﻮرﻳﺘﻢ رﻣﺰ دﻳﻔﻲ‪-‬ﻫﻠﻤﻦ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪18‬‬
‫ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫رﻣﺰﮔﺬاري‪ /‬رﻣﺰﮔﺸﺎﻳﻲ‪ :‬ﺑﺮاي ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫‬
‫اﻣﻀﺎء رﻗﻤﻲ‪ :‬ﺑﺮاي ﺣﻔﻆ اﺻﺎﻟﺖ ﭘﻴﺎم و ﻣﻌﻴﻦ ﻧﻤﻮدن ﻓﺮﺳﺘﻨﺪه‬
‫ﭘﻴﺎم )ﭘﻴﻮﻧﺪ دادن ﭘﻴﺎم ﺑﺎ اﻣﻀﺎء ﻛﻨﻨﺪه(‬
‫‬
‫ﺗﻮزﻳﻊ ﻛﻠﻴﺪ‪ :‬ﺑﺮاي ﺗﻮاﻓﻖ ﻃﺮﻓﻴﻦ روي ﻛﻠﻴﺪ ﻣﺨﻔﻲ ﺟﻠﺴﻪ‪ ،‬ﻗﺒﻞ از‬
‫ﺑﺮﻗﺮاري ارﺗﺒﺎط‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪19‬‬
‫ﺟﺎﻳﮕﺎه ﻋﻤﻠﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫ﻛﻠﻴﺪﻫﺎي اﻳﻦ ﻧﻮع از اﻟﮕﻮرﻳﺘﻢﻫﺎ ﺑﺴﻴﺎر ﻃﻮﻻﻧﻲ ﺗﺮ از اﻟﮕﻮرﻳﺘﻢﻫﺎي‬
‫ﻣﺮﺳﻮم )ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ( ﻫﺴﺘﻨﺪ‪.‬‬
‫‬
‫‬
‫اﻟﮕﻮرﻳﺘﻢ ‪ RSA‬ﺑﺎ ﭘﻴﻤﺎﻧﻪ ‪ 1024‬ﺑﻴﺘﻲ اﻣﻨﻴﺘﻲ در ﺣﺪ اﻟﮕﻮرﻳﺘﻢﻫﺎي‬
‫ﻣﺘﻘﺎرن ﺑﺎ ﻛﻠﻴﺪﻫﺎي ‪ 80‬ﺑﻴﺘﻲ دارد‪.‬‬
‫ﺳﺮﻋﺖ اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ از اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰﮔﺬاري‬
‫ﻣﺮﺳﻮم ﭘﺎﻳﻴﻦﺗﺮ اﺳﺖ‪.‬‬
‫‬
‫‪ RSA‬ﺗﻘﺮﻳﺒﺎً ‪ 1000‬ﺑﺎر ﻛﻨﺪﺗﺮ از رﻣﺰﻫﺎي ﻣﺘﻘﺎرن )ﺑﺎ اﻣﻨﻴﺖ ﻳﻜﺴﺎن(‬
‫اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪20‬‬
‫ﺟﺎﻳﮕﺎه ﻋﻤﻠﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫اﻣﺮوزه ﻛﺎرﺑﺮد اﻳﻦ اﻟﮕﻮرﻳﺘﻢﻫﺎ ﺑﻪ ﺣﻞ ﻣﺴﺎﻟﻪ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ و اﻣﻀﺎي‬
‫دﻳﺠﻴﺘﺎل ﻣﺤﺪود ﻣﻲﺷﻮد‪.‬‬
‫)ﻣﻄﺎﺑﻖ اﻫﺪاف و اﻧﮕﻴﺰه ﻫﺎي اوﻟﻴﻪ ﻃﺮاﺣﻲ(‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪21‬‬
‫ﺣﻤﻼت ﺑﻪ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫ﺟﺴﺘﺠﻮي ﻓﺮاﮔﻴﺮ )‪(Brute force‬‬
‫‬
‫ﻣﺤﺎﺳﺒﻪ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ از ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫‬
‫اﺛﺒﺎت ﻧﺸﺪه ﻛﻪ ﻏﻴﺮ ﻣﻤﻜﻦ اﺳﺖ!‬
‫ﺣﻤﻠﻪ ﭘﻴﺎم اﺣﺘﻤﺎﻟﻲ )‪(Probable-message attack‬‬
‫‬
‫ﻣﺨﺼﻮص رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫در ﺻﻮرت ﻛﻮﭼﻚ ﺑﻮدن ﭘﻴﺎم )ﻣﺜﻼ ﭘﻴﺎم‪ ،‬ﻳﻚ ﻛﻠﻴﺪ ‪ 56‬ﺑﻴﺘﻲ ‪DES‬‬
‫ﺑﺎﺷﺪ( ﻣﻲﺗﻮان ﻫﻤﻪ ﻛﻠﻴﺪﻫﺎي ﻣﻤﻜﻦ ‪ DES‬را ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ رﻣﺰ ﻛﺮد‬
‫و ﻛﻠﻴﺪ رﻣﺰ ﺷﺪه را ﭘﻴﺪا ﻛﺮد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪22‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‬
‫ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫ﻣﻘﺎﻳﺴﻪ ﺑﺎ رﻣﺰﻧﮕﺎري ﺳﻨﺘﻲ و ﻣﺘﻘﺎرن‬
‫‬
‫ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫اﻟﮕﻮرﻳﺘﻢ رﻣﺰ ‪RSA‬‬
‫‬
‫اﻟﮕﻮرﻳﺘﻢ رﻣﺰ دﻳﻔﻲ‪-‬ﻫﻠﻤﻦ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪23‬‬
‫ﻛﻠﻴﺎت اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري ‪RSA‬‬
‫‬
‫ﻛﻠﻴﺎت‬
‫‬
‫‬
‫‬
‫‬
‫‬
‫‬
‫ﺗﻮﺳﻂ ‪ Rivest-Shamir -Adleman‬در ﺳﺎل ‪ 1977‬در ‪ MIT‬اراﺋﻪ‬
‫ﺷﺪ‪.‬‬
‫ﻣﺸﻬﻮرﺗﺮﻳﻦ و ﭘﺮﻛﺎرﺑﺮدﺗﺮﻳﻦ اﻟﮕﻮرﻳﺘﻢ رﻣﺰﮔﺬاري ﻛﻠﻴﺪﻋﻤﻮﻣﻲ‬
‫ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﻮان رﺳﺎﻧﻲ ﭘﻴﻤﺎﻧﻪاي‬
‫اﺳﺘﻔﺎده از اﻋﺪاد ﻃﺒﻴﻌﻲ ﺧﻴﻠﻲ ﺑﺰرگ‬
‫اﻣﻨﻴﺖ آن ﻧﺎﺷﻲ از دﺷﻮار ﺑﻮدن ﺗﺠﺰﻳﻪ اﻋﺪاد ﺑﺰرگ‪ ،‬ﻛﻪ ﺣﺎﺻﻠﻀﺮب دو‬
‫ﻋﺎﻣﻞ اول ﺑﺰرگ ﻫﺴﺘﻨﺪ‪ ،‬ﻣﻲﺑﺎﺷﺪ‪.‬‬
‫ﻣﺴﺘﻨﺪات ﻣﺮﺑﻮط ﺑﻪ آن ﺗﺤﺖ ﻋﻨﻮان ‪ PKCS‬اﺳﺘﺎﻧﺪارد ﺷﺪه اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪Public Key Cryptography‬‬
‫‪Standards‬‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪24‬‬
‫ﻧﻤﺎدﮔﺬاري ‪RSA‬‬
‫‬
‫‪ : n‬ﭘﻴﻤﺎﻧﻪ ﻣﺤﺎﺳﺒﺎت‬
‫‬
‫‪ :e‬ﻧﻤﺎي رﻣﺰﮔﺬاري‬
‫‬
‫‪ :d‬ﻧﻤﺎي رﻣﺰﮔﺸﺎﻳﻲ‬
‫ ‪ :M‬ﭘﻴﺎم‪ ،‬ﻋﺪد ﺻﺤﻴﺢ ﻣﺘﻌﻠﻖ ﺑﻪ ∗‪Z n‬‬
‫‬
‫ﺗﺎﺑﻊ ‪ :RSA‬ﺗﺎﺑﻊ ﻳﻜﻄﺮﻓﻪ‬
‫‬
‫ﺗﺎﺑﻊ ﻣﻌﻜﻮس‪:‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫‪C = M e mod n‬‬
‫‪M = C d mod n‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪25‬‬
‫ﻣﺒﺎﻧﻲ رﻳﺎﺿﻲ ‪RSA‬‬
‫‬
‫‬
‫‬
‫‬
‫‪ p‬و ‪ q‬دو ﻋﺪد اول ﻣﻲﺑﺎﺷﻨﺪ‪.‬‬
‫)‪ :ϕ(n‬ﺗﻌﺪاد اﻋﺪاد )ﻛﻮﭼﻜﺘﺮ از ‪ (n‬ﻛﻪ ﻧﺴﺒﺖ ﺑﻪ ‪ n‬اول اﺳﺖ‪.‬‬
‫‪n = p.q‬‬
‫ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‪{e,n}:‬‬
‫)‪φ( n) = ( p − 1)×(q − 1‬‬
‫ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ‪{d,n} :‬‬
‫)‪1 < e < φ ( n‬‬
‫‪gcd(φ( n), e ) = 1,‬‬
‫))‪d .e ≡ 1 mod φ( n), d ≡ e−1 (mod φ( n‬‬
‫‪M <n‬‬
‫‪mod n = M ed mod n‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪e d‬‬
‫)‬
‫‪C = M e mod n,‬‬
‫‪M = C mod n = ( M‬‬
‫‪d‬‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪26‬‬
‫روﻧﺪ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ در ‪RSA‬‬
‫‪.1‬‬
‫اﺑﺘﺪا دو ﻋﺪد اول ﺑﺰرگ ‪ p‬و ‪ q‬را ﺑﻪ ﻃﻮر ﺗﺼﺎدﻓﻲ اﻧﺘﺨﺎب ﻛﻦ ﺑﻪ‬
‫ﮔﻮﻧﻪاي ﻛﻪ ‪p≠q‬‬
‫‪.2‬‬
‫ﻋﺪد ‪ n‬و )‪ φ(n‬را ﻣﺤﺎﺳﺒﻪ ﻛﻦ ‪ n=p.q‬و )‪φ(n)=(p-1).(q-1‬‬
‫‪.3‬‬
‫ﻋﺪد ﺻﺤﻴﺢ ﻓﺮد ‪ e‬ﻛﻮﭼﻜﺘﺮ از )‪ φ(n‬را ﺑﻪ ﮔﻮﻧﻪ اي اﻧﺘﺨﺎب ﻛﻦ ﻛﻪ‬
‫‪ gcd(e, φ(n))=1‬ﺑﺎﺷﺪ‪.‬‬
‫‪.4‬‬
‫‪ d‬را ﻣﺤﺎﺳﺒﻪ ﻛﻦ ))‪d ≡ e-1 (mod φ(n‬‬
‫‪.5‬‬
‫زوج )‪ PU=(e,n‬را ﺑﻪ ﻋﻨﻮان ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﻋﻼم ﻛﻦ‪.‬‬
‫‪.6‬‬
‫زوج )‪ PR=(d,n‬را ﺑﻪ ﻋﻨﻮان ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ذﺧﻴﺮه ﻛﻦ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪27‬‬
‫ﻗﺮاردادﻫﺎ و ﭘﺮوﺗﻜﻞ ‪RSA‬‬
‫‬
‫‬
‫ﻫﻢ ﻓﺮﺳﺘﻨﺪه و ﻫﻢ ﮔﻴﺮﻧﺪه ﻣﻘﺪار ‪ n‬را ﻣﻲداﻧﻨﺪ‪.‬‬
‫ﻓﺮﺳﺘﻨﺪه ﻣﻘﺪار ‪ e‬را ﻣﻲداﻧﺪ‪.‬‬
‫‬
‫‬
‫ﺗﻨﻬﺎ ﮔﻴﺮﻧﺪه ﻣﻘﺪار ‪ d‬را ﻣﻲداﻧﺪ‪.‬‬
‫‬
‫‬
‫ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ‪(n , e) :‬‬
‫ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ‪(n, d) :‬‬
‫ﻧﻴﺎزﻣﻨﺪيﻫﺎ‪:‬‬
‫‬
‫‬
‫ﻣﺤﺎﺳﺒﻪ ‪ Me‬و ‪ Cd‬آﺳﺎن ﺑﺎﺷﺪ‪.‬‬
‫ﻣﺤﺎﺳﺒﻪ ‪ d‬ﺑﺎ داﻧﺴﺘﻦ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻏﻴﺮﻣﻤﻜﻦ ﺑﺎﺷﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪28‬‬
‫‪-RSA‬ﻣﺜﺎل‬
‫‪p = 17, q = 11, n = p.q= 187‬‬
‫))‪φ(n) = 16.10 =160, pick e=7, d.e≡1 (mod φ(n‬‬
‫‪ d = 23‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪29‬‬
‫روﺷﻬﺎي ﻛﺎرا ﺑﺮاي ﻣﺤﺎﺳﺒﻪ ﻧﻤﺎ‬
‫‬
‫ﺑﺮاي ﻣﺤﺎﺳﺒﻪ )‪ ab (mod n‬اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻣﺘﻔﺎوﺗﻲ اﺑﺪاع ﺷﺪه‬
‫اﺳﺖ‪...‬‬
‫‬
‫‬
‫ﻓﺮض ﻛﻨﻴﺪ ‪ bkbk-1…b0‬ﻧﻤﺎﻳﺶ ﻣﺒﻨﺎي ‪ 2‬ﻋﺪد ‪ b‬ﺑﺎﺷﺪ‪.‬‬
‫ﺑﻨﺎﺑﺮاﻳﻦ ﺧﻮاﻫﻴﻢ داﺷﺖ‪:‬‬
‫‪i‬‬
‫‪2‬‬
‫∑‬
‫‪b‬‬
‫‪2i‬‬
‫‪bi ≠ 0‬‬
‫‪a =a‬‬
‫‪= ∏a‬‬
‫‪bi ≠0‬‬
‫)‬
‫‪‬‬
‫‪ mod n‬‬
‫‪‬‬
‫(‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪2i‬‬
‫‪2i‬‬
‫‪a mod n = ∏ a  mod n = ∏ a mod n‬‬
‫‪ bi ≠ 0‬‬
‫‪‬‬
‫‪ bi ≠ 0‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪b‬‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪30‬‬
‫اﻟﮕﻮرﻳﺘﻢ ﺗﻮان و ﺿﺮب‬
‫‬
‫ﺑﺮ اﻳﻦ ﻣﺒﻨﺎ ﻣﻲﺗﻮان اﻟﮕﻮرﻳﺘﻢ زﻳﺮ را ﻃﺮاﺣﻲ ﻧﻤﻮد‪:‬‬
‫‪c ← 0; d ← 1‬‬
‫‪for i ← k downto 0‬‬
‫‪do c ← 2.c‬‬
‫‪c is prefix of b‬‬
‫‪d ← d 2 mod n‬‬
‫‪if bi = 1‬‬
‫‪c ← c +1‬‬
‫‪d = a c mod n‬‬
‫‪then‬‬
‫‪d ← (d .a ) mod n‬‬
‫‪return d‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪31‬‬
‫ﻣﺜﺎل ﻋﺪدي اﻟﮕﻮرﻳﺘﻢ ﺗﻮان و ﺿﺮب‬
‫‪c ← 0; d ← 1‬‬
‫‪for i ← k downto 0‬‬
‫‪do c ← 2.c‬‬
‫اﮔﺮ ‪ b ،a‬و ‪ n‬ﺑﺎ ‪ β‬ﺑﻴﺖ ﻗﺎﺑﻞ ﻧﻤﺎﻳﺶ ﺑﺎﺷﻨﺪ‪،‬‬
‫‪d ← d 2 mod n‬‬
‫‪if bi = 1‬‬
‫• ﻧﻴﺎز ﺑﻪ )‪ O(β‬ﻋﻤﻞ رﻳﺎﺿﻲ‬
‫‪then c ← c + 1‬‬
‫‪d ← (d .a ) mod n‬‬
‫‪return d‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪32‬‬
‫ﺣﻤﻼت ﻣﻤﻜﻦ ﺑﺮ ‪RSA‬‬
‫‬
‫ﺣﻤﻠﻪ آزﻣﻮن ﺟﺎﻣﻊ)‪(Brute Force‬‬
‫‬
‫ﻃﻮل ﻛﻠﻴﺪ ﺑﺎ ﭘﻴﺪاﻳﺶ ﻫﺮ ﻧﺴﻞ ﺟﺪﻳﺪ از ﭘﺮدازﻧﺪهﻫﺎ اﻓﺰاﻳﺶ ﻣﻲﻳﺎﺑﺪ‪ ،‬ﺿﻤﻦ‬
‫اﻳﻨﻜﻪ ﻗﺪرت ﭘﺮدازﺷﻲ ﻫﻜﺮﻫﺎ زﻳﺎد ﻣﻲﺷﻮد!‬
‫‬
‫ﻃﻮل ﻛﻠﻴﺪ ﻣﻌﺎدل ﺗﻌﺪاد ﺑﻴﺘﻬﺎي ﭘﻴﻤﺎﻧﻪ ﻣﺤﺎﺳﺒﺎت )‪ (n‬اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪33‬‬
‫ﺣﻤﻼت ﻣﻤﻜﻦ ﺑﺮ ‪RSA‬‬
‫‬
‫‬
‫‬
‫‬
‫ﺣﻤﻼت رﻳﺎﺿﻲ‬
‫ ﺗﺠﺰﻳﻪ ﭘﻴﻤﺎﻧﻪ ‪ n‬و در ﻧﺘﻴﺠﻪ ﻣﺤﺎﺳﺒﻪ )‪ϕ(n‬‬
‫ ﻣﺤﺎﺳﺒﻪ )‪ ϕ(n‬ﺑﻪ ﺻﻮرت ﻣﺴﺘﻘﻴﻢ‬
‫ ﻣﺤﺎﺳﺒﻪ ‪ d‬ﺑﺪون اﺳﺘﻔﺎده از )‪ϕ(n‬‬
‫در ﺣﺎل ﺣﺎﺿﺮ ﺳﺨﺘﻲ ﻫﻤﻪ راهﻫﺎي ﻓﻮق ﻣﻌﺎدل ﺳﺨﺘﻲ ﻣﺴﺎﻟﻪ ﺗﺠﺰﻳﻪ اﻋﺪاد ﺑﺰرگ‬
‫ﺣﺎﺻﻞ از ﺿﺮب دو ﻋﺎﻣﻞ اول اﺳﺖ‪.‬‬
‫اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻣﺨﺘﻠﻔﻲ ﺑﺮاي ﻣﺴﺎﻟﻪ ﺗﺠﺰﻳﻪ اراﺋﻪ ﺷﺪه اﺳﺖ )ﺑﻬﺘﺮﻳﻦ آﻧﻬﺎ ‪ LS‬اﺳﺖ(‪.‬‬
‫در ﺣﺎل ﺣﺎﺿﺮ ‪ RSA‬ﺑﺎ ﻛﻠﻴﺪ ‪ 1024‬ﺗﺎ ‪ 4096‬ﺑﻴﺖ اﻣﻦ اﺳﺖ‪.‬‬
‫‪Twenty Years of Attacks on the RSA Cryptosystem 1999,‬‬
‫‪by Dan Boneh‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪34‬‬
‫ﺣﻤﻼت ﻣﻤﻜﻦ ﺑﺮ ‪RSA‬‬
‫‬
‫ﺣﻤﻠﻪ زﻣﺎﻧﻲ‬
‫‬
‫‬
‫زﻣﺎن اﺟﺮاي ﻋﻤﻠﻴﺎت رﻣﺰﮔﺬاري ﻳﺎ رﻣﺰﮔﺸﺎﻳﻲ رﻣﺰ ﻣﻲﺗﻮاﻧﺪ اﻃﻼﻋﺎﺗﻲ را‬
‫در ﻣﻮرد ﻛﻠﻴﺪ اﻓﺸﺎء ﻛﻨﺪ‪.‬‬
‫راهﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺣﻤﻼت زﻣﺎﻧﻲ‬
‫‬
‫اﺳﺘﻔﺎده از ﺗﻮان رﺳﺎﻧﺪن ﺑﺎ زﻣﺎن ﺛﺎﺑﺖ ﻣﺤﺎﺳﺒﺎﺗﻲ‬
‫‬
‫اﺿﺎﻓﻪ ﻛﺮدن ﺗﺎﺧﻴﺮﻫﺎي ﺗﺼﺎدﻓﻲ‬
‫‬
‫ﻗﺮار دادن اﻋﻤﺎل اﺿﺎﻓﻲ و ﮔﻤﺮاه ﻛﻨﻨﺪه در ﺑﻴﻦ ﻣﺤﺎﺳﺒﺎت‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪35‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‬
‫ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫ﻣﻘﺎﻳﺴﻪ ﺑﺎ رﻣﺰﻧﮕﺎري ﺳﻨﺘﻲ و ﻣﺘﻘﺎرن‬
‫‬
‫ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‬
‫اﻟﮕﻮرﻳﺘﻢ رﻣﺰ ‪RSA‬‬
‫‬
‫اﻟﮕﻮرﻳﺘﻢ رﻣﺰ دﻳﻔﻲ‪-‬ﻫﻠﻤﻦ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪36‬‬
‫اﻟﮕﻮرﻳﺘﻢ دﻳﻔﻲ‪-‬ﻫﻠﻤﻦ‬
‫‬
‫ﺗﻮﺳﻂ ‪ Diffie‬و ‪ Hellman‬در ﺳﺎل ‪ 1976‬اراﺋﻪ ﺷﺪ‪.‬‬
‫‬
‫ﺑﺮاي ﺗﺒﺎدل ﻛﻠﻴﺪ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮد‪.‬‬
‫‬
‫ﻃﺮﻓﻴﻦ ﺑﺮ روي ﻣﻘﺎدﻳﺮ ‪ q‬و ‪ α‬ﺗﻮاﻓﻖ ﻣﻲﻛﻨﻨﺪ‪.‬‬
‫‬
‫‪ q‬ﻳﻚ ﻋﺪد اول و ‪ α‬ﻳﻚ ﻣﻮﻟﺪ ﺑﺮاي اﻳﻦ ﻋﺪد اﺳﺖ‪.‬‬
‫‬
‫اﻣﻨﻴﺖ روش ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﺸﻜﻞ ﺑﻮدن ﻟﮕﺎرﻳﺘﻢ ﮔﺴﺴﺘﻪ اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪37‬‬
‫اﻟﮕﻮرﻳﺘﻢ دﻳﻔﻲ‪-‬ﻫﻠﻤﻦ‬
‫‪ : α , q‬ﻋﻤﻮﻣﻲ‬
‫‪B‬‬
‫‪A‬‬
‫ﻣﻘﺪار ﺗﺼﺎدﻓﻲ ‪ XA‬را اﻧﺘﺨﺎب ﻣﻲﻛﻨﺪ‬
‫ﻣﻘﺪار ﺗﺼﺎدﻓﻲ ‪ XB‬را اﻧﺘﺨﺎب ﻣﻲﻛﻨﺪ‬
‫‪YA = α X A mod q‬‬
‫‪YB = α X B mod q‬‬
‫‪mod q‬‬
‫‪XB‬‬
‫) ‪K AB = (YA‬‬
‫‪mod q‬‬
‫ﻛﻠﻴﺪ ﻣﺸﺘﺮك ﻋﺒﺎرت اﺳﺖ از ‪mod q‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫)‬
‫‪A×X B‬‬
‫‪XA‬‬
‫) ‪K AB = (YB‬‬
‫‪α (X‬‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪38‬‬
‫ﺣﻤﻠﻪ ﻣﺮد ﻣﻴﺎﻧﻲ‬
‫‬
‫ﻣﻬﺎﺟﻢ ﺑﻪ ﻋﻨﻮان ﻛﺎﻧﺎل ارﺗﺒﺎﻃﻲ ﻣﻴﺎن ﻃﺮﻓﻴﻦ ﻋﻤﻞ ﻣﻲﻛﻨﺪ‪.‬‬
‫‬
‫از ﻧﻮع ﺣﻤﻼت ﻓﻌﺎل ﻣﺤﺴﻮب ﻣﻲﺷﻮد‪.‬‬
‫‬
‫اﻟﮕﻮرﻳﺘﻢ دﻳﻔﻲ‪-‬ﻫﻠﻤﻦ را ﺗﻬﺪﻳﺪ ﻣﻲﻛﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪39‬‬
‫ﺣﻤﻠﻪ ﻣﺮد ﻣﻴﺎﻧﻲ‬
‫’‪YK‬‬
‫‪B‬‬
‫‪YA‬‬
‫‪K‬‬
‫‪YB‬‬
‫‪YK‬‬
‫‪K 2 = α ( X A × X K ' ) mod q‬‬
‫‪ B‬ﮔﻤﺎن ﻣﻲﻛﻨﺪ‬
‫ﻛﻠﻴﺪ ‪ K2‬را ﺑﺎ ‪ A‬ﺑﻪ‬
‫اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ‬
‫اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫‪A‬‬
‫‪mod q‬‬
‫) ‪(X A×X K‬‬
‫‪K1 = α‬‬
‫‪ A‬ﮔﻤﺎن ﻣﻲﻛﻨﺪ‬
‫ﻛﻠﻴﺪ ‪ K1‬را ﺑﺎ ‪B‬‬
‫ﺑﻪ اﺷﺘﺮاك‬
‫ﮔﺬاﺷﺘﻪ اﺳﺖ‪.‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪40‬‬
‫ﻛﺎرﺑﺮدﻫﺎي ﺑﺮﺧﻲ اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫رﻣﺰﮔﺬاري‪ /‬رﻣﺰ‬
‫ﮔﺸﺎﻳﻲ‬
‫اﻣﻀﺎء رﻗﻤﻲ‬
‫ﺗﻮزﻳﻊ ﻛﻠﻴﺪ‬
‫‪RSA‬‬
‫√‬
‫√‬
‫√‬
‫‪Diffie‬‬‫‪Hellman‬‬
‫×‬
‫×‬
‫‪DSS‬‬
‫×‬
‫√‬
‫×‬
‫‪Elliptic Curve‬‬
‫√‬
‫√‬
‫√‬
‫اﻟﮕﻮرﻳﺘﻢ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫√‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪41‬‬
‫ﭘﺎﻳﺎن‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪http://dnsl.ce.sharif.edu‬‬
‫ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫‪m_amini@ce.sharif.edu‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪42‬‬
‫درﺳﺘﻲ ‪RSA‬‬
‫‬
‫ﺑﺮ اﺳﺎس ﺗﺌﻮري اوﻟﺮ‬
‫‬
‫‬
‫در ‪ RSA‬دارﻳﻢ‪:‬‬
‫‬
‫‬
‫‬
‫‬
‫اﮔﺮ ‪ gcd(a,n)=1‬ﺑﺎﺷﺪ‪ ،‬آﻧﮕﺎه ‪aφ(n)mod n = 1‬‬
‫‪n=p.q‬‬
‫)‪φ(n)=(p-1).(q-1‬‬
‫))‪ d ≡ e-1 (mod φ(n‬و ﻟﺬا )‪e.d=1+k.φ(n‬‬
‫ﺑﻨﺎﺑﺮاﻳﻦ‬
‫‬
‫‪Cd = Me.d = M1+k.ø(n) = M1.(Mø(n))k = M1.(1)k = M1 = M‬‬
‫‪mod n‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪43‬‬