КомпьютерлерҚауіпсіздік

RSA-шифрлау. RSA алгоритмі сипаттамасы және жүзеге асыру

RSA-шифрлау кеңінен қауіпсіз деректерді беру үшін пайдаланылады бірінші практикалық Ашық кілтті криптожүйелердің бірі болып табылады. ұқсас қызметтер оның басты айырмашылығы шифрлау кілті ашық және құпия сақталады дешифрлеу кілті, өзгеше болып табылады. RSA технологиясы , бұл асимметрия екі үлкен сандарды ойнатуды (факторинг мәселесі) факторингтік практикалық қиындықтар негізделген.

Құрылу тарихы

Бірінші жария осы сипатталған ғалымдар - RSA аты тегі Rivest, Шамир және Адлеман бастапқы әріптер тұрады шифрлау алгоритмдері 1977 жылы. Klifford кокс, британдық барлау қызметтері үшін жұмыс істеді ағылшын математигі, 1973 жылы балама жүйесін әзірлеу бірінші, бірақ ол 1997 жылға дейін Құпиясыздандырылған емес,

RSA пайдаланушы жасайды, ал содан кейін бірге қосалқы құны екі үлкен жай сандарды негізделген қоғамдық кілт жариялайды. Премьер нөмірлері құпия сақталуы тиіс. Кез келген хабарлама шифрлау үшін ашық кілтті пайдалана аласыз, бірақ бұл жеткілікті үлкен болса, онда жай сандарды ғана білетін біреу хабарды кодтайтын. RSA шифрлеу ақпаратты ашу бүгін қалай сенімді тетігі туралы ашық талқылау болып табылады, негізгі проблема ретінде белгілі.

RSA алгоритмі, ол сондай-ақ кеңінен тікелей үшін пайдаланылады емес болып табылатын себебі үшін, салыстырмалы баяу шифрлау пайдаланушыны. Көп жағдайда, бұл әдіс өз кезегінде айтарлықтай жоғары жылдамдықпен операциялар сусымалы шифрлау және қолды орындауға болады симметриялық шифрлау кілті үшін шифрланған ортақ кілт беру үшін пайдаланылады.

оның қазіргі түрінде криптожүйелер бар болған кезде?

1976 жылы тұжырымдамасы жарияланған Diffie және Хеллман жатқызылған асимметриялық криптографиялық кілт, идеясы, цифрлық қолтаңба енгізу, және сандар теориясы қолдануға тырысады. Олардың тұжырымы премьер бірқатар модулі Дәрежелеу белгілі бір санының құралған ортақ құпия кілтті пайдаланады. факторинг принциптері сондай уақытта түсінікті емес, өйткені Дегенмен, олар, осы функцияны жүзеге асыру мәселесін ашық қалдырды.

Rivest, Ади Шамир, және Массачусетс технологиялық институтында Адлеман декодтау қиын бір жолы функциясын құру жылда бірнеше мәрте тырысып жасады. (Математика сияқты) Адлеман алгоритм «әлсіз нүктелері» іздеу үшін, ал (компьютерлік ғалымдар ретінде) Rivest және Шамир, көптеген әлеуетті функцияларын ұсындық. Олар тәсілдерді көп пайдаланылатын және ақыр соңында енді сәуір 1977 RSA ретінде белгілі қорытынды жүйесін әзірлеу.

ЭЦҚ және ашық кілт

Сандық қолтаңба немесе электрондық қолтаңбасы, электрондық құжат түрлерін ажырамас бөлігі болып табылады. Ол белгілі бір криптографиялық деректер өзгерістер қалыптасады. Осы, оның құпиялылығын құжаттың тұтастығын тексеру үшін, сондай-ақ оны кімдікі екенін анықтау мүмкін төлсипаты. Шын мәнінде, қарапайым стандартты қол қою үшін балама.

Бұл криптожүйелер (RSA-шифрланған) симметриялы айырмашылығы, ашық кілт ұсынады. жабық (шифрланған) және сыртқы - әрекет принципі екі түрлі кілттер пайдаланылады табылады. Бірінші цифрлық қолтаңбаны қалыптастыру және одан кейін мәтінді шифрын қабілетті болуы үшін пайдаланылады. Екінші - нақты шифрлау және электрондық қол қою үшін.

, Жақсы RSA шифрлеу түсіну үшін қалыпты құпия ретінде азайтылуы мүмкін, оның мысалын қолтаңба пайдалану Құжат «, көз әуес адамдардан жабық».

алгоритм дегеніміз не?

негізгі буын, тарату, шифрлеу және дешифрлеу: RSA алгоритмі төрт қадамнан тұрады. Жоғарыда айтылғандай, RSA-шифрлау ашық кілт және жеке кілт кіреді. Outdoor барлық белгілі болады және хабарларды шифрлау үшін қолданылады. Оның мәні қоғамдық кілтпен шифрланған хабарлар тек құпия кілтті пайдаланып уақыт берілген кезеңде мүмкін қабылдамау табылатындығында.

Қауіпсіздік мақсатында, бүтін сандар кездейсоқ таңдаған болуы мен мөлшері бірдей болуы мүмкін, бірақ одан да қиын факторингтік жасауға бірнеше сандармен ұзындығы ерекшеленеді. Сол сол саны тиімді олардың қарапайымдылығы бойынша тестілеу арқылы табуға болады, сондықтан ақпаратты шифрлау міндетті күрделі болуы тиіс.

қоғамдық кілт ұзындығына және қоғамдық экспоненттердің тұрады. Жабық бірлігі және құпия сақталуы тиіс жеке қайраткері, тұрады.

файлдар мен әлсіз жақтарын RSA шифрлеу

Алайда, қарапайым бұзу RSA тетіктерін бірқатар бар. коды сандар төмен және шағын мәндері бар шифрлау кезде бүтін сандардың үстінен пикаптар түбір шифрленген мәтінді егер оңай ашуға болады.

RSA-шифрлау детерминированном алгоритмі (яғни, жоқ кездейсоқ компонент бар) болғандықтан, злоумышленник сәтті олар тең шифрленген мәтінді болып табылады ма және ашық кілті чектер бойынша, ең алдымен, plaintexts шифрлау арқылы криптожүйенің қарсы таңдалған мәтін ашық шабуыл іске қосуға болады. Семантикалық қауіпсіз криптожүйелер шабуыл ол кеңейтілген түрінде тиісті мәтіндерді біледі, тіпті, егер бір-бірінен екі шифрлеу ажырата алмайды жағдайда деп аталады. толтыру жоқ, жоғарыда сипатталғандай, RSA өзге де қызметтер семантикалық қауіпсіз емес.

шифрлау және қорғау үшін қосымша алгоритмдері

Жоғарыда проблемаларды болдырмау үшін, RSA практикалық іске асыруға, әдетте шифрлеу бұрын құрылымдық, кездейсоқ толтыру кейбір түрінде кірістіріледі. Бұл мазмұн сенімсіз plaintexts ауқымында құлап кетпес қамтамасыз етеді, сондай-ақ осы хабарлама кездейсоқ таңдау арқылы шешілуі мүмкін емес деген.

үлкен сандарды факторингтік проблемасы және нақты RSA мәселе: екі математикалық мәселелері негізделген қауіпсіздік RSA криптожүйелер және шифрлау. RSA жылы шифрлары және қол қою толық ашып көрсету осы проблемаларды екі ұжымдық шешілуі мүмкін емес деген жорамал қолайсыз болып саналады.

Алайда, үкімет факторларды қалпына келтіру үшін мүмкіндігі бар, злоумышленник ашық кілттің жасырын көрсеткіш есептеу, содан кейін стандартты процедурасын пайдаланып мәтінді шифрын болады. бүгін классикалық компьютерде үлкен бүтін факторингтік үшін ешқандай қолданыстағы әдісі табылған болуы мүмкін емес болғанына қарамастан, ол жоқ екенін дәлелденген жоқ.

автоматтандыру

Yafu деп аталатын құрал, процесін оңтайландыру үшін пайдаланылуы мүмкін. YAFU автоматтандыру еркін Сандарды енгізу факторларын таба уақыт азайтады зияткерлік және бейімдеу әдістемесі көбейткіштерге жіктеу алгоритмін біріктіретін жетілдірілген функциясы болып табылады. Ең іске асыру көп алгоритмі беретін Yafu толық пайдалану немесе көп многопотоковых көп ядролы процессорлар (SNFS, SIQS және ВКМ қоса алғанда). Біріншіден, ол пәрмен жолы құралы арқылы басқарылады. уақыт кәдімгі компьютерді пайдаланып шифрлау Yafu факторы іздеп жұмсалған, ол секунд 103.1746 азайтылуы мүмкін. құралы өңдейді екілік 320 бит немесе одан да көп әлеуетін. Бұл орнату және теңшеу үшін техникалық дағдыларын белгілі бір соманы талап ететін өте күрделі бағдарламалық қамтамасыз ету болып табылады. Осылайша, RSA-шифрлау осал C. болуы мүмкін

Соңғы уақытта әрекеттерін Hacking

2009 жылы, Bendzhamin Mudi RSA-512 биттік кілт тек белгілі бағдарламалық қамтамасыз ету (GGNFS) мен орташа жұмыс үстелін (1900 МГц екі ядролы Athlon64) пайдалана отырып, 73 күн бойы kriptoteksta таратып бойынша жұмыс істеді пайдаланып. тәжірибесі көрсеткендей, процесіне диск 5 ГБ және жады шамамен 2,5 гигабайт сәл кем қажет «елеуге.»

2010 жылғы ең көп саны ұзақ RSA 768 бит (232 ондық сандар, немесе RSA-768) ескерілетін болды. Оның ашып көрсету бірден бірнеше жүз компьютерлерде екі жыл созылды.

Іс жүзінде, RSA кілттері ұзақ - әдетте 1024 жылғы 4096 бит дейін. Кейбір сарапшылар 1024-биттік кілттер жақын арада сенімсіз болуы мүмкін немесе тіпті ұзақ өте жақсы қаржыландыратын қарақшыны жарылған болуы мүмкін деп санайды. Алайда, бірнеше 4096-биттік кілттер жақын арада-ақ ашып көрсетуге болады деп айта аламын.

болашағы

Сондықтан, әдетте, ол нөмірлері жеткілікті үлкен болса RSA қауіпсіз деп саналады. 300 бит немесе қысқа базалық саны, және шифрленген мәтінді цифрлық қолтаңба қоғамдық доменде өзінде қолда бар бағдарламалық құралын пайдаланып дербес компьютерде бірнеше сағат ішінде ыдырауға мүмкін болса. Негізгі ұзындығы 512 бит, көрсетілгендей, бірнеше жүз компьютерлер пайдалана отырып, сондай-ақ 1999 жылдың басында-ақ ашуға болады. Қазіргі уақытта ол жалпыға қол жетімді жабдықты пайдаланып, бірнеше апта болады. Осылайша, ол buduschembudet оңай саусақпен RSA-шифрланған ашып, және жүйелік үмітсіз ескірген айналатынына мүмкін.

Ресми 2003 жылы, 1024-биттік кілттер қауіпсіздігі күмән деп аталды. Қазіргі уақытта, ол 2048 бит ең төменгі ұзындығы ұсынылады.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 kk.birmiss.com. Theme powered by WordPress.