OrdenagailuakSegurtasuna

RSA-enkriptatzea. Deskribapena eta ezartzeko RSA algoritmoaren

RSA-enkriptatzea lehen praktikoa publiko-giltza kriptosistema hori oso zabaldua datuen transmisio segurua egiteko erabiltzen da. Bere antzeko zerbitzuetako desberdintasun nagusia da sinatzeko gakoa, eta irekia eta desberdinak deszifratzeko gakoa, hau da sekretu ra dago. RSA teknologia , asimetria hau bi zenbaki handiak (factoring arazoa) erreprodukzioa factoring zailtasuna praktikoan oinarrituta dago.

sorkuntza historia

zientzialari duten lehen publikoki azaldutako horiek - RSA Izena abizenen Rivest, Shamir eta Adleman hasierako letrak osatzen enkriptatze algoritmo 1977an. Klifford Koks, matematikari ingelesa, nor Adimen British zerbitzuak lan egin, lehenengo baliokidea sistema bat garatzea, 1973an, baina ez zen 1997 arte declassified

RSA erabiltzaileari sortzen eta gero gako publikoa oinarritutako bi zenbaki handietan elkarrekin balioa laguntzaileekin argitaratzen du. Zenbaki lehenak mantendu behar sekretua. Edonork gako publikoa erabili ahal mezu bat enkriptatu nahi, baina handi bada nahikoa, gero zenbaki ezagutza norbaitek bakarrik mezua deskodetzeko daiteke. RSA enkriptatze dibulgazioa da gaur arazo nagusia bezala ezagutzen nola mekanismo fidagarria eztabaida irekia da.

RSA algoritmoa nahiko motela da, eta horregatik, ez da gisa oso erabilia den zuzenean enkriptatzen du erabiltzaileak. Kasu gehienetan, metodo hau partekatutako gako simetrikoa enkriptazio gako bat, eta aldi berean eragiketak egiteko ontziratu zifraketa eta deszifraketarako abiadura askoz handiagoa egiteko enkriptatzen in transmititzeko erabiltzen da.

Noiz ez zen bere forma gaur egungo cryptosystem bat?

gakoa kriptografikoa asimetrikoa ideia Diffie eta Hellman, kontzeptua argitaratuko diren 1976an, sinadura digitalak sartuz, eta zenbakien teoria aplikatzeko saiatzen egotzitako. Haien formulazioa elkarbanatu sortutako berredura kopuru jakin batetik modulo prime zenbaki bat sekretua gako bat erabiltzen du. Hala ere, funtzio hori gauzatzeko ale zabalduko utzi zuten, factoring printzipioak ez zen ondo unean ulertu geroztik.

Rivest, Adi Shamir eta Adleman MIT norabide bakarreko funtzio bat zaila den deskodetzeko sortzeko urteetan zehar hainbat saiakera egin dituzte. Rivest eta Shamir (informatikariak bezala) balizko funtzio asko proposatu dute, Adleman bitartean (matematika bezala) bilatu "puntu ahul" Algoritmoaren da. Planteamendu asko erabili dute, eta azkenean final-sistema bat, orain RSA bezala ezagutzen 1977ko apirilean garatzeko.

Sinadura elektronikoa eta gako publikoa

Sinadura Digital edo sinadura elektronikoa, dokumentu elektronikoen motak zati bat da. It jakin bat kriptografikoa datuen aldaketak sortzen da. atributu hau posible dokumentuaren osotasuna egiaztatzeko, bere konfidentzialtasun, baita norenak zehazteko. Izan ere, ohiko sinadura estandarra alternatiba.

cryptosystem hau (RSA-enkriptatzen) gako publikoa eskaintzen du, simetrikoa ez bezala. Bere funtzionamendu printzipioa da bi gako desberdinak erabiltzen dira - itxita (enkriptatutako) eta kanpoko. Lehena sinadura digitala sortzeko eta ondoren testua desenkriptatu erabiltzen da. Bigarren - benetako zifraketa eta sinadura elektronikoa da.

sinadurak erabiltzea hobeto ulertu RSA enkriptatzea, adibide horietako ezkutuan normal gisa murriztu ahal dokumentua "begiak prying, itxita".

Zer da algoritmoa?

gako sorkuntza, banaketa, zifraketa eta deszifraketarako: RSA algoritmoa lau urrats ditu. Dagoeneko aipatu bezala, RSA-enkriptazio gako publiko bat eta gako pribatu bat dira. Kanpoko ahal guztiak ezagutzen dezake eta mezuak enkriptatzeko erabiltzen da. Bere esentzia Izan ere gako publikoarekin enkriptatutako mezuak soilik denbora-tarte jakin batean gako sekretua erabilita desenkriptatu ahal datza.

Segurtasun neurriak direla eta, osokoak izateko ausaz aukeratuko da, eta tamaina berdin-berdina, baina luzera desberdinak zenbakiak batzuk ek zailagoa factoring egiteko. Same kopuru bera izango eraginkortasunez beren soiltasun proba bat aurki daiteke, beraz, informazio enkriptatze nahitaez egon konplikatua behar.

gako publikoa modulua eta adierazgarri publiko osatzen dute. Barneko unitatea eta figura pribatu bat da, eta horrek mantendu behar sekretua osatzen dute.

RSA fitxategiak eta ahuleziak enkriptazioa

Hala ere, erraz erasotzea RSA mekanismoak zenbaki bat daude. Noiz kodea zenbakien balioak baxua eta txikiekin enkriptazioan erraz ireki daiteke, zenbaki osoen gainetik jaso erro ciphertext bada.

RSA-enkriptatzea determinista algoritmo bat denez (hau da, ausazko osagai ez du), erasotzaile batek arrakastaz abia dezake hautatutako testua cryptosystem aurkako eraso irekia litekeena testu garbi enkriptatu gako publikoa eta egiaztapen dira ala ciphertext berdintasun azpian. Semantikoki cryptosystem segurua da ekitaldia erasotzaile batek ezin bi enkriptatze bereizteko elkarrengandik, zabaldu forma testuak dagokion daki, nahiz izeneko. goian azaldu bezala, RSA beste padding gabe zerbitzuetan ez dela semantikoki segurua.

enkriptazio eta babesa algoritmoak osagarria

Goiko arazoak ekiditeko, RSA ezartzeko ohi dira egituratuta, ausazko enkriptatze aurretik betetze inprimaki batzuk sartuta. Honek bermatzen edukiak ez ditu segurua testu garbi eskaintzaren barruan erori, eta mezu hau ezin da ausazko aukeraketa konpondu.

Segurtasuna RSA cryptosystem eta enkriptatze oinarritutako bi arazo matematiko on: zenbakiak handi eta benetako RSA arazo factoring arazoa. ciphertext eta sinadura RSA en dibulgazioa osoa hartzen da hipotesi hori arazo horiek biak ezin dira ebatzi kolektiboki on onartezina.

Hala ere, faktore lehen berreskuratzeko gaitasuna, erasotzaile batek gako publikoa adierazgarri sekretua kalkulatu ahal eta ondoren testua desenkriptatu estandarraren prozedura erabiliz. Izan ere, gaur egun ez dago, dauden osokoak handi factoring ordenagailua klasikoa batean metodo hori ezin da aurkitu arren, ez du frogatu du ez duela existitzen.

automatizazioa

Tresna, Yafu deitzen, erabili ahal izango da, prozesua optimizatzeko. YAFU in Automatizazioa eginbide aurreratu bat dagoela factorization algoritmoak uztartzen metodologia intelektual eta egokitze denbora arbitrarioak sarrerako zenbakiak faktoreak aurkitu gutxituko dela da. inplementazio gehienek multithreaded algoritmoa Yafu anitzeko edo askoren erabilera osoa ahalbidetzen multi-core prozesadore (barne SNFS, SIQS eta ECM). Lehenik eta behin, komando-line tresna kontrolatzen da. igarotako enkriptatze Yafu faktore konbentzionalak ordenagailu bat erabiltzen bilatuz aldiz, segundo 103.1746 da murriztu ahal izango da. Tresna prozesatu binary 320 bit edo gehiago edukiera. Hau trebetasun tekniko-kopuru jakin bat instalatu eta konfiguratzeko eskatzen duen software oso konplexua da. Horrela, RSA-enkriptatzea zaurgarria C. daitezke

saiakerak Hacking azkenaldian

2009an, Bendzhamin Mudi RSA-512 bit gakoa erabiliz kriptoteksta argitzen 73 egunez lanean, bakarrik ezagun software (GGNFS) eta batez besteko desktop (dual-core Athlon64 1900 MHz at) erabiliz. esperientzia erakusten den bezala, beharrezkoa 5 Diskoan GB eta prozesuaren memoria gigabyte 2,5 baino zertxobait gutxiago "sifting."

2010eko bezala, kopuru handiena factored zen RSA 768 bit luzea (232 hamartar zenbakiak, edo RSA-768). Bere dibulgazioa bi urte iraun zuen ehundaka ordenagailuetan aldi berean.

Praktikan, RSA gakoak luzeak dira - normalean 1024-tik 4096 bit. Aditu askok uste 1024-bit gakoak ezinda izatea etorkizun hurbilean edo are luzeagoa oso ondo finantzatutako erasotzaileen pitzatu ahal izango dira. Hala ere, gutxi argudiatzeko litzateke hori 4096-bit gakoak ere, etorkizun hurbilean kontuetarako.

irtenbideak

Beraz, oro har, onartuta dago RSA segurua dela zenbakiak handiak dira nahikoa izanez gero. Oinarri 300 bit edo laburragoa, eta ciphertext sinadura digitala kopuruaren egon ordu batzuk barru deskonposatu ahal bada ordenagailu pertsonal bat software eskuragarri dagoeneko jabari publikoko erabiliz. A gakoa luzera 512 bit, irudian ikusten den bezala, ireki daitekeen bezala hasieran 1999 bezala, ordenagailuak batzuk ehun erabilera. Gaur egun posible da aste batzuk publikoki eskuragarri hardware a erabiliz. Horrela, posible da buduschembudet hori erraz kontuetarako behatzak on RSA-sinatuko, eta sistemaren hopelessly zaharkiturik bihurtuko da.

Ofizialki 2003an, 1024-bit gakoak segurtasuna zalantzan jartzen zuten. Gaur egun, gomendagarria da gutxieneko 2048 bit luzera bat izatea.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 eu.birmiss.com. Theme powered by WordPress.