Je souhaite faire évoluer une librairie de signature basée sur un
schéma ISO9796-2, vers une signature à base de RSA-PSS (sans l'option
message-recovery)
Mon problème (de compréhension) est le suivant:
Dans le schéma de signature, là où la norme ISO9796 posait beaucoup de
conditions de vérification avant le passage par le RSA, la norme
RSA-PSS ne demande qu'à vérifier que le message est bien inférieur au
modulo.
J'avoue que je suis perplexe et que j'hésite maintenant à appliquer
l'exponentiation modulaire directement comme ça ...
Quelqu'un saurait-il m'expliquer le pourqui de cet allègement des
conditions avant élévation à l'exposant privé ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Francois Grieu
In article , (Jean-Thierry Bonhomme) wrote:
Dans le schéma de signature, là où la norme ISO9796-2 posait beaucoup de conditions de vérification avant le passage par le RSA, la norme RSA-PSS ne demande qu'à vérifier que le message est bien inférieur au modulo.
Quelqu'un saurait-il m'expliquer le pourqui de cet allègement des conditions avant élévation à l'exposant privé
Le seul "allègement" que je vois, c'est que dans ISO/IEC 9796-2 (que ce soit l'édition 1997 ou 2002) il faut décider combien de bits on case dans la signature et combien on en transmet (éventuellement) à part, ce en fonction d'une multitude d'options de la norme (indication implicite ou explicte du hash..); alors que dans RSA-PSS on ne met aucune partie du message dans la signature, et il y a beaucoup moins d'options, et donc la seule vérification porte sur la taille minimale du module n en fonction du hash, et aucune vérification ne porte sur le message.
François Grieu
In article <ada972d3.0502100254.7ab85105@posting.google.com>,
jtbonhomme@yahoo.fr (Jean-Thierry Bonhomme) wrote:
Dans le schéma de signature, là où la norme ISO9796-2 posait
beaucoup de conditions de vérification avant le passage par le RSA,
la norme RSA-PSS ne demande qu'à vérifier que le message est bien
inférieur au modulo.
Quelqu'un saurait-il m'expliquer le pourqui de cet allègement
des conditions avant élévation à l'exposant privé
Le seul "allègement" que je vois, c'est que dans ISO/IEC 9796-2
(que ce soit l'édition 1997 ou 2002) il faut décider combien de
bits on case dans la signature et combien on en transmet
(éventuellement) à part, ce en fonction d'une multitude d'options
de la norme (indication implicite ou explicte du hash..); alors que
dans RSA-PSS on ne met aucune partie du message dans la signature,
et il y a beaucoup moins d'options, et donc la seule vérification
porte sur la taille minimale du module n en fonction du hash,
et aucune vérification ne porte sur le message.
Dans le schéma de signature, là où la norme ISO9796-2 posait beaucoup de conditions de vérification avant le passage par le RSA, la norme RSA-PSS ne demande qu'à vérifier que le message est bien inférieur au modulo.
Quelqu'un saurait-il m'expliquer le pourqui de cet allègement des conditions avant élévation à l'exposant privé
Le seul "allègement" que je vois, c'est que dans ISO/IEC 9796-2 (que ce soit l'édition 1997 ou 2002) il faut décider combien de bits on case dans la signature et combien on en transmet (éventuellement) à part, ce en fonction d'une multitude d'options de la norme (indication implicite ou explicte du hash..); alors que dans RSA-PSS on ne met aucune partie du message dans la signature, et il y a beaucoup moins d'options, et donc la seule vérification porte sur la taille minimale du module n en fonction du hash, et aucune vérification ne porte sur le message.
François Grieu
Jean-Marc Desperrier
Jean-Thierry Bonhomme wrote:
Dans le schéma de signature, là où la norme ISO9796 posait beaucoup de conditions de vérification avant le passage par le RSA, la norme RSA-PSS ne demande qu'à vérifier que le message est bien inférieur au modulo.
J'avoue que je suis perplexe et que j'hésite maintenant à appliquer l'exponentiation modulaire directement comme ça ...
La norme explique comment en partant du haché du message, on le prépare pour obtenir un élément auquel on va appliquer l'exponentiation modulaire. tu n'applique absoluement pas l'exponentiation directement en effet.
Toutes cette préparation réduit la taille maximale utilisable sensiblement en dessous du modulo, et garantit qu'il n'y a aucun risque quel que soit la valeur du haché.
Jean-Thierry Bonhomme wrote:
Dans le schéma de signature, là où la norme ISO9796 posait beaucoup de
conditions de vérification avant le passage par le RSA, la norme
RSA-PSS ne demande qu'à vérifier que le message est bien inférieur au
modulo.
J'avoue que je suis perplexe et que j'hésite maintenant à appliquer
l'exponentiation modulaire directement comme ça ...
La norme explique comment en partant du haché du message, on le prépare
pour obtenir un élément auquel on va appliquer l'exponentiation
modulaire. tu n'applique absoluement pas l'exponentiation directement en
effet.
Toutes cette préparation réduit la taille maximale utilisable
sensiblement en dessous du modulo, et garantit qu'il n'y a aucun risque
quel que soit la valeur du haché.
Dans le schéma de signature, là où la norme ISO9796 posait beaucoup de conditions de vérification avant le passage par le RSA, la norme RSA-PSS ne demande qu'à vérifier que le message est bien inférieur au modulo.
J'avoue que je suis perplexe et que j'hésite maintenant à appliquer l'exponentiation modulaire directement comme ça ...
La norme explique comment en partant du haché du message, on le prépare pour obtenir un élément auquel on va appliquer l'exponentiation modulaire. tu n'applique absoluement pas l'exponentiation directement en effet.
Toutes cette préparation réduit la taille maximale utilisable sensiblement en dessous du modulo, et garantit qu'il n'y a aucun risque quel que soit la valeur du haché.
jtbonhomme
Jean-Marc Desperrier wrote in message news:<cug800$6km$...
La norme explique comment en partant du haché du message, on le prépare pour obtenir un élément auquel on va appliquer l'exponentiation modulaire. tu n'applique absoluement pas l'exponentiation directement en effet.
Toutes cette préparation réduit la taille maximale utilisable sensiblement en dessous du modulo, et garantit qu'il n'y a aucun risque quel que soit la valeur du haché.
Merci beaucoup de votre aide, Très bonnejournée, Cordialement, Jean-Thierry
Jean-Marc Desperrier <jmdesp@alussinan.org> wrote in message news:<cug800$6km$1@reader1.imaginet.fr>...
La norme explique comment en partant du haché du message, on le prépare
pour obtenir un élément auquel on va appliquer l'exponentiation
modulaire. tu n'applique absoluement pas l'exponentiation directement en
effet.
Toutes cette préparation réduit la taille maximale utilisable
sensiblement en dessous du modulo, et garantit qu'il n'y a aucun risque
quel que soit la valeur du haché.
Merci beaucoup de votre aide,
Très bonnejournée,
Cordialement,
Jean-Thierry
Jean-Marc Desperrier wrote in message news:<cug800$6km$...
La norme explique comment en partant du haché du message, on le prépare pour obtenir un élément auquel on va appliquer l'exponentiation modulaire. tu n'applique absoluement pas l'exponentiation directement en effet.
Toutes cette préparation réduit la taille maximale utilisable sensiblement en dessous du modulo, et garantit qu'il n'y a aucun risque quel que soit la valeur du haché.
Merci beaucoup de votre aide, Très bonnejournée, Cordialement, Jean-Thierry