KomputerKeselamatan

RSA-penyulitan. Penerangan dan pelaksanaan algoritma RSA

RSA-penyulitan adalah salah satu praktikal cryptosystems awam-kunci pertama yang digunakan secara meluas untuk penghantaran data yang selamat. perbezaan utama dari perkhidmatan yang sama adalah bahawa kunci penyulitan yang terbuka dan berbeza daripada kunci penyahsulitan, yang dirahsiakan. Teknologi RSA , asimetri ini adalah berdasarkan kepada kesukaran praktikal faktor main semula dua nombor perdana besar (masalah pemfaktoran).

Sejarah penciptaan

RSA nama ini terdiri daripada huruf awal nama keluarga Rivest, Shamir dan Adleman - saintis yang mula-mula diterangkan kepada umum ini algoritma penyulitan pada tahun 1977. Klifford Koks, seorang ahli matematik Inggeris, yang bekerja untuk perkhidmatan perisikan British, yang pertama untuk membangunkan sistem bersamaan pada tahun 1973, tetapi ia tidak mendedahkan laporan sehingga tahun 1997

RSA pengguna mencipta dan kemudian menerbitkan kunci awam yang berdasarkan dua nombor perdana yang besar bersama-sama dengan nilai tambahan. nombor perdana perlu dirahsiakan. Sesiapa sahaja boleh menggunakan kunci awam untuk menyulitkan mesej, tetapi jika ia adalah cukup besar, maka hanya seseorang yang mempunyai pengetahuan nombor perdana boleh decode mesej. RSA pendedahan penyulitan dikenali sebagai masalah utama hari ini adalah perbincangan terbuka tentang bagaimana mekanisme yang boleh dipercayai.

algoritma RSA adalah agak perlahan, yang mana sebab ia tidak digunakan secara meluas untuk terus menyulitkan pengguna. Dalam kebanyakan kes, kaedah ini digunakan untuk penghantaran dalam kunci yang dikongsi disulitkan untuk kunci penyulitan simetri, yang seterusnya boleh melakukan operasi penyulitan pukal dan penyahsulitan pada kelajuan yang lebih tinggi.

Apabila terdapat kriptografi dalam bentuk sekarang?

Idea kunci kriptografi simetri dikaitkan dengan Diffie dan Hellman, yang menerbitkan konsep pada tahun 1976, memperkenalkan tandatangan digital, dan cuba untuk mengaplikasikan teori nombor. penggubalan mereka menggunakan kunci rahsia dikongsi dijana daripada sebilangan pengeksponenan modulo nombor perdana. Walau bagaimanapun, mereka meninggalkan membuka isu merealisasikan fungsi ini, kerana prinsip pemfaktoran tidak difahami dengan baik pada masa itu.

Rivest, Adi Shamir dan Adleman di MIT telah membuat beberapa percubaan selama ini untuk mewujudkan satu fungsi-cara yang sukar untuk memecahkan kod. Rivest Shamir dan (sebagai saintis komputer) telah mencadangkan banyak fungsi yang berpotensi, manakala Adleman (seperti matematik) untuk mencari "titik lemah" algoritma. Mereka menggunakan banyak pendekatan dan akhirnya membangunkan sistem akhir, kini dikenali sebagai RSA pada bulan April 1977.

tandatangan elektronik dan kunci awam

tandatangan digital atau tandatangan elektronik, adalah merupakan sebahagian daripada jenis dokumen elektronik. Ia terbentuk pada perubahan data kriptografi tertentu. Dengan sifat ini mungkin untuk memeriksa integriti dokumen itu, kerahsiaan, dan juga untuk menentukan yang memiliki ia. Malah, alternatif kepada biasa tandatangan standard.

kriptografi ini (RSA disulitkan) menawarkan kunci awam, tidak seperti simetri. Prinsip operasi adalah bahawa kedua-dua kunci yang berbeza digunakan - ditutup (disulitkan) dan luaran. Yang pertama adalah digunakan untuk menghasilkan tandatangan digital dan kemudian dapat menyahsulitkan teks itu. Kedua - untuk penyulitan sebenar dan tandatangan elektronik.

Menggunakan tandatangan untuk lebih memahami penyulitan RSA, satu contoh yang boleh dikurangkan sebagai rahsia normal "ditutup dari prying mata," dokumen itu.

Apa yang algoritma?

algoritma RSA terdiri daripada empat langkah: generasi utama, pengedaran, penyulitan dan penyahsulitan. Seperti yang telah disebutkan, RSA-penyulitan mengandungi kunci awam dan kunci persendirian. Luar boleh diketahui oleh semua dan digunakan untuk menyulitkan mesej. Asasnya terletak pada hakikat bahawa mesej yang disulitkan dengan kunci awam, hanya dapat dibuka dalam tempoh masa tertentu menggunakan kunci rahsia.

Atas sebab-sebab keselamatan, integer yang akan dipilih secara rawak dan serupa dalam saiz, tetapi berbeza dari segi panjang dengan beberapa nombor untuk membuat faktor lebih sukar. Bilangan yang sama sama boleh berkesan ditemui oleh ujian dalam kesederhanaan mereka, jadi penyulitan maklumat semestinya perlu menjadi rumit.

Kunci awam terdiri daripada modulus dan eksponen awam. unit dalaman dan terdiri daripada tokoh swasta, yang perlu dirahsiakan.

penyulitan RSA fail dan kelemahan

Walau bagaimanapun, terdapat beberapa penggodaman mekanisme RSA mudah. Apabila penyulitan dibuat dengan nilai yang rendah dan kecil nombor kod mudah dibuka, jika tulisan rahsia akar pengambilan lebih integer.

Sejak RSA-penyulitan algoritma berketentuan (iaitu, tidak mempunyai komponen rawak), penyerang berjaya boleh melancarkan serangan terbuka teks yang dipilih terhadap kriptografi dengan menyulitkan plaintexts mungkin di bawah kunci awam dan pemeriksaan ke atas sama ada tulisan rahsia sama. Semantik kriptografi selamat dipanggil sekiranya penyerang tidak dapat membezakan antara dua penyulitan antara satu sama lain, walaupun dia tahu teks-teks yang berkaitan dalam bentuk yang dikembangkan. Seperti dinyatakan di atas, RSA perkhidmatan tanpa padding tidak semantik selamat.

algoritma tambahan untuk penyulitan dan perlindungan

Untuk mengelakkan masalah di atas, dalam pelaksanaan praktikal RSA biasanya dimasukkan ke dalam beberapa bentuk berstruktur, rawak mengisi sebelum penyulitan. Ini memastikan bahawa kandungan yang tidak termasuk dalam lingkungan plaintexts tidak selamat, dan bahawa mesej ini tidak boleh diselesaikan dengan pemilihan secara rawak.

Keselamatan RSA kriptografi dan penyulitan berdasarkan dua masalah matematik: masalah berdasarkan jumlah yang besar dan masalah RSA sebenar. Pendedahan sepenuhnya daripada tulisan rahsia dan tandatangan dalam RSA dianggap tidak boleh diterima kepada andaian bahawa kedua-dua masalah ini tidak boleh diselesaikan secara kolektif.

Walau bagaimanapun, dengan keupayaan untuk mendapatkan semula faktor utama, penyerang boleh mengira eksponen rahsia kunci awam dan kemudian menyahsulitkan teks menggunakan prosedur standard. Walaupun fakta bahawa hari ini tiada kaedah sedia ada bagi faktor integer besar pada komputer klasik tidak boleh didapati, ia tidak membuktikan bahawa beliau tidak wujud.

automasi

Alat, yang dipanggil Yafu, boleh digunakan untuk mengoptimumkan proses. Automasi dalam Yafu adalah ciri-ciri canggih yang menggabungkan algoritma pemfaktoran dalam metodologi intelektual dan penyesuaian yang mengurangkan masa untuk mencari faktor-faktor nombor input sewenang-wenangnya. Kebanyakan pelaksanaan Multithreaded algoritma membolehkan Yafu menggunakan sepenuhnya berbilang atau banyak pemproses berbilang teras (termasuk SNFS, SIQS dan ECM). Pertama sekali, ia dikawal oleh alat baris arahan. Masa yang dihabiskan mencari faktor penyulitan Yafu menggunakan komputer konvensional, ia boleh dikurangkan kepada saat 103,1746. alat memproses binari kapasiti 320 bit atau lebih. Ini adalah satu perisian yang sangat kompleks yang memerlukan sejumlah kemahiran teknikal untuk memasang dan mengkonfigurasi. Oleh itu, RSA-penyulitan mungkin terdedah C.

Penggodaman percubaan sejak kebelakangan ini

Pada tahun 2009, Bendzhamin Mudi menggunakan RSA-512 bit utama bekerja di mentafsir kriptoteksta untuk 73 hari, dengan menggunakan perisian hanya terkenal (GGNFS) dan desktop purata (dual-core Athlon64 pada 1900 MHz). Seperti yang ditunjukkan oleh pengalaman, diperlukan sedikit kurang daripada 5 GB cakera dan kira-kira 2.5 gigabait memori untuk proses "menyaring."

Sehingga tahun 2010, bilangan terbesar telah difaktorkan RSA 768 bit panjang (232 digit perpuluhan, atau RSA-768). pendedahan itu berlangsung selama dua tahun pada beberapa ratus komputer sekaligus.

Dalam amalan, kekunci RSA yang panjang - biasanya 1024-4096 bit. Sesetengah pakar percaya bahawa kunci 1024-bit boleh menjadi tidak boleh dipercayai pada masa akan datang atau lebih lama lagi boleh retak penyerang dengan baik yang dibiayai. Walau bagaimanapun, beberapa akan berhujah bahawa kunci 4096-bit juga boleh didedahkan dalam masa terdekat.

prospek

Oleh itu, sebagai peraturan, ia diandaikan bahawa RSA adalah selamat jika nombor adalah cukup besar. Jika nombor asas 300 bit atau lebih pendek, dan tandatangan digital tulisan rahsia boleh dihuraikan dalam beberapa jam pada komputer peribadi menggunakan perisian yang tersedia sudah dalam domain awam. Kunci panjang 512 bit, seperti yang ditunjukkan, boleh dibuka seawal tahun 1999, dengan penggunaan beberapa ratus komputer. Pada masa kini ia adalah mungkin dalam beberapa minggu menggunakan perkakasan umum. Oleh itu, ia adalah mungkin bahawa dalam buduschembudet mudah didedahkan RSA disulitkan pada jari, dan sistem akan menjadi begitu bercampur ketinggalan zaman.

Secara rasmi pada tahun 2003, telah dipanggil ke dalam soalan keselamatan kunci 1024-bit. Pada masa ini, ia adalah disyorkan untuk mempunyai panjang minimum 2048 bit.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ms.birmiss.com. Theme powered by WordPress.