Máy tínhSự an toàn

RSA-mã hóa. Mô tả và thực hiện các thuật toán RSA

RSA-mã hóa là một trong những thực tế hệ thống mã hóa khóa công khai đầu tiên được sử dụng rộng rãi để truyền dữ liệu an toàn. Sự khác biệt chính nó từ các dịch vụ tương tự là chìa khóa mã hóa được mở và khác biệt so với các khóa giải mã, mà sẽ được giữ bí mật. Các công nghệ RSA , không đối xứng này được dựa trên những khó khăn thực tế của Sacombank phát lại của hai số nguyên tố lớn (các vấn đề về thanh toán).

Lịch sử thành lập

RSA Tên bao gồm các chữ cái đầu tiên của tên họ Rivest, Shamir và Adleman - các nhà khoa học là người đầu tiên công khai miêu tả những thuật toán mã hóa vào năm 1977. Klifford Koks, một nhà toán học người Anh, người đã làm việc cho các dịch vụ tình báo Anh, người đầu tiên phát triển một hệ thống tương đương năm 1973, nhưng nó đã không được giải mật cho đến năm 1997

RSA dùng tạo và sau đó đưa những public key dựa trên hai số nguyên tố lớn cùng với giá trị phụ trợ. số nguyên tố nên được giữ bí mật. Bất cứ ai cũng có thể sử dụng khóa công khai để mã hóa một thông điệp, nhưng nếu nó là đủ lớn, sau đó chỉ một người có kiến thức về số nguyên tố có thể giải mã thông điệp. RSA tiết lộ mã hóa được gọi là vấn đề chính hiện nay là một cuộc thảo luận mở về cách một cơ chế đáng tin cậy.

Thuật toán RSA là tương đối chậm, mà lý do nó không được sử dụng rộng rãi để trực tiếp mã hóa người dùng. Trong hầu hết các trường hợp, phương pháp này được sử dụng để truyền trong khóa chia sẻ mã hóa cho một khóa mã hóa đối xứng, do đó có thể thực hiện các hoạt động mã hóa số lượng lớn và giải mã với tốc độ cao hơn nhiều.

Khi đã có một hệ thống mật mã ở dạng hiện tại của nó?

Ý tưởng về khóa mật mã không đối xứng do Diffie và Hellman, người đã xuất bản các khái niệm vào năm 1976, giới thiệu chữ ký kỹ thuật số, và cố gắng áp dụng lý thuyết số. xây dựng của họ sử dụng khóa bí mật chia sẻ tạo ra từ một số lượng nhất định của lũy thừa modulo một số nguyên tố. Tuy nhiên, họ lại mở vấn đề thực hiện chức năng này, vì các nguyên tắc của bao thanh toán đã không được hiểu rõ vào thời điểm đó.

Rivest, Adi Shamir và Adleman tại MIT đã thực hiện nhiều nỗ lực trong những năm qua để tạo một hàm một chiều mà là khó khăn để giải mã. Rivest và Shamir (như các nhà khoa học máy tính) đã đề xuất nhiều chức năng tiềm năng, trong khi Adleman (như toán học) để tìm kiếm "điểm yếu" của thuật toán. Họ đã sử dụng rất nhiều phương pháp và cuối cùng phát triển một hệ thống cuối cùng, bây giờ được gọi là RSA vào tháng Tư năm 1977.

Chữ ký điện tử và khóa công khai

chữ ký điện tử hoặc chữ ký điện tử, là một phần không thể thiếu trong những loại tài liệu điện tử. Nó được hình thành ở một số thay đổi dữ liệu mật mã. Với thuộc tính này có thể kiểm tra tính toàn vẹn của tài liệu, bảo mật của nó, cũng như để xác định ai sở hữu nó. Trong thực tế, một thay thế cho chữ ký tiêu chuẩn thông thường.

hệ mật này (RSA được mã hóa) cung cấp các khóa công khai, không giống như đối xứng. nguyên tắc hoạt động của nó là hai phím khác nhau được sử dụng - đóng (mã hóa) và ngoài trời. Là người đầu tiên được sử dụng để tạo chữ ký kỹ thuật số và sau đó có thể giải mã các văn bản. Thứ hai - cho mã hóa thực tế và chữ ký điện tử.

Sử dụng chữ ký để hiểu rõ hơn về mã hóa RSA, một ví dụ trong số đó có thể được giảm như một bí mật bình thường "đóng cửa từ con mắt tò mò," tài liệu.

thuật toán là gì?

Thuật toán RSA bao gồm bốn bước: tạo khóa, phân phối, mã hóa và giải mã. Như đã đề cập, RSA-mã hóa bao gồm một khóa công khai và khóa bí mật. Ngoài trời có thể được biết đến tất cả và được sử dụng để mã hóa thông điệp. bản chất của nó nằm trong thực tế là thông điệp được mã hóa với khóa công khai chỉ có thể được giải mã trong một thời gian nhất định bằng cách sử dụng khóa bí mật.

Vì lý do an toàn, các số nguyên được chọn một cách ngẫu nhiên và được giống hệt nhau về kích thước, nhưng khác nhau về chiều dài của một vài số điện thoại để thực hiện bao thanh toán khó khăn hơn. cùng một số tương tự có thể được tìm thấy một cách hiệu quả bằng một thử nghiệm trong sự đơn giản của họ, do đó mã hóa thông tin nhất thiết phải phức tạp.

Khóa công khai bao gồm các mô đun và số mũ công khai. dàn lạnh và bao gồm một con số riêng, cần được giữ bí mật.

RSA mã hóa các tập tin và điểm yếu

Tuy nhiên, có một số hack cơ chế RSA đơn giản. Khi mã hóa với giá trị thấp và nhỏ của mã số có thể dễ dàng mở ra, nếu bản mã gốc pick so với số nguyên.

Kể từ khi RSA-mã hóa là một thuật toán xác định (ví dụ, không có thành phần ngẫu nhiên), kẻ tấn công có thể khởi động thành công các văn bản tấn công mở được lựa chọn đối với các hệ thống mật mã bằng cách mã hóa bản rõ khả năng dưới khóa công khai và kiểm tra trên cho dù họ là bản mã bằng nhau. Ngữ nghĩa thống mật mã an toàn được gọi là trong trường hợp kẻ tấn công không thể phân biệt giữa hai mã hóa lẫn nhau, thậm chí nếu anh ta biết các văn bản có liên quan theo hình thức mở rộng. Như đã trình bày ở trên, RSA các dịch vụ khác mà không cần đệm không phải là ngữ nghĩa an toàn.

thuật toán bổ sung cho việc mã hóa và bảo vệ

Để tránh những vấn đề trên, trong việc thực hiện thực tế của RSA thường được đưa vào một số hình thức cấu trúc, điền ngẫu nhiên trước khi mã hóa. Điều này đảm bảo rằng nội dung không nằm trong phạm vi của bản rõ không an toàn, và rằng thông điệp này không thể được giải quyết bằng cách lựa chọn ngẫu nhiên.

An ninh RSA mật mã và mã hóa dựa trên hai vấn đề toán học: các vấn đề nghiệp vụ bao thanh với số lượng lớn và các vấn đề RSA thực tế. Họ và tiết lộ các bản mã và chữ ký trong RSA được coi là không thể chấp nhận trên giả định rằng cả những vấn đề này không thể giải quyết chung.

Tuy nhiên, với khả năng phục hồi thừa số nguyên tố, kẻ tấn công có thể tính toán số mũ bí mật của khóa công khai và sau đó giải mã văn bản bằng cách sử dụng quy trình chuẩn. Mặc dù thực tế rằng hiện nay không có phương pháp hiện tại cho Sacombank số nguyên lớn trên một máy tính cổ điển không thể được tìm thấy, nó đã không được chứng minh rằng ông không tồn tại.

tự động hóa

Các công cụ, gọi là Yafu, có thể được sử dụng để tối ưu hóa quá trình này. Tự động hóa trong YAFU là một tính năng tiên tiến kết hợp các thuật toán thừa số trong phương pháp hữu trí tuệ và khả năng thích ứng giảm thiểu thời gian để tìm ra các yếu tố đầu vào của số tùy ý. Hầu hết các trường đa luồng thuật toán cho phép Yafu sử dụng đầy đủ đa hoặc nhiều bộ xử lý đa lõi (bao gồm SNFS, SIQS và ECM). Trước hết, nó được điều khiển bởi công cụ dòng lệnh. Thời gian dành cho tìm kiếm nhân tố mã hóa Yafu sử dụng máy tính thông thường, nó có thể được giảm đến giây 103,1746. Công cụ này sẽ xử lý nhị phân công suất 320 bit trở lên. Đây là một phần mềm rất phức tạp đòi hỏi phải có một số tiền nhất định của kỹ năng kỹ thuật để cài đặt và cấu hình. Do đó, RSA-mã hóa có thể dễ bị C.

Nỗ lực hacking trong thời gian gần đây

Năm 2009, Bendzhamin Mudi sử dụng khóa RSA-512 bit được làm việc trên giải mã kriptoteksta cho 73 ngày, sử dụng phần mềm chỉ nổi tiếng (GGNFS) và máy tính để bàn trung bình (dual-core Athlon64 tại 1900 MHz). Như đã trình bày bởi kinh nghiệm, cần một chút ít hơn 5 GB đĩa và khoảng 2,5 GB bộ nhớ cho quá trình "chọn lọc".

Tính đến năm 2010, số lượng lớn nhất được yếu tố RSA 768 bit dài (232 chữ số thập phân, hoặc RSA-768). tiết lộ của ông kéo dài hai năm trên vài trăm máy tính cùng một lúc.

Trên thực tế, các phím RSA dài - thường 1024-4096 bit. Một số chuyên gia tin rằng chìa khóa 1024-bit có thể trở nên không đáng tin cậy trong tương lai gần hoặc thậm chí còn có thể bị bẻ khóa những kẻ tấn công rất tốt tài trợ. Tuy nhiên, vài người cho rằng chìa khóa 4096-bit cũng có thể được tiết lộ trong tương lai gần.

triển vọng

Do đó, như một quy luật, người ta cho rằng RSA là an toàn nếu những con số đủ lớn. Nếu số cơ sở của 300 bit hoặc ngắn hơn, và chữ ký kỹ thuật số bản mã có thể bị phân hủy trong vòng vài giờ trên một máy tính cá nhân sử dụng phần mềm có sẵn đã có trong phạm vi công cộng. Một khóa chiều dài 512 bit, như thể hiện, có thể được mở càng sớm càng Năm 1999, với việc sử dụng một vài trăm máy tính. Ngày nay người ta có thể trong một vài tuần sử dụng một phần cứng công bố rộng rãi. Do đó, có thể là trong buduschembudet dễ dàng tiết lộ RSA-mã hóa trên các ngón tay, và hệ thống sẽ trở nên vô vọng lỗi thời.

Chính thức vào năm 2003, được gọi vào câu hỏi sự an toàn của các phím 1024-bit. Hiện nay, nó được khuyến khích để có một chiều dài tối thiểu là 2048 bit.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 vi.birmiss.com. Theme powered by WordPress.