TietokoneetTurvallisuus

RSA-salausta. Kuvaus ja täytäntöönpano algoritmin RSA

RSA-salaus on yksi ensimmäisistä käytännön julkisen avaimen salausjärjestelmiä, joka on laajalti käytetty turvallisen tiedonsiirron. Sen tärkein ero vastaavia palveluja on, että salausavain on avoin ja erilainen kuin salauksen avaimen, joka pidetään salassa. RSA teknologia , tämä epäsymmetrisyys perustuu käytännön vaikeudesta factoring toistoa kahden suuren alkuluvun (ongelma factoring).

Historia luomisen

RSA nimi muodostuu alkukirjaimia sukunimistä Rivest, Shamir ja Adleman - tiedemiehet, jotka ensimmäisinä julkisesti kuvattu näiden salausalgoritmien vuonna 1977. Klifford Koks, Englanti matemaatikko, joka työskenteli Britannian tiedustelupalvelun, ensimmäinen kehittää vastaavaa järjestelmää vuonna 1973, mutta se ei ollut luokitus vasta 1997

RSA käyttäjä luo ja julkaisee sitten julkisen avaimen perustuen kaksi suurta alkulukuja yhdessä ylimääräisiä arvo. Alkulukuja on pidettävä salassa. Kuka tahansa voi käyttää julkisen avaimen salata viestin, mutta jos se on tarpeeksi suuri, vain joku tietoisena alkulukuja pystyy purkamaan viestin. RSA salaus paljastaminen tunnetaan suurin ongelma on nykyään avoin keskustelu siitä, miten luotettavan mekanismin.

RSA-algoritmi on suhteellisen hidasta, minkä vuoksi se ei ole niin laajalti käytetty suoraan salata käyttäjälle. Useimmissa tapauksissa, tämä menetelmää käytetään lähetystä varten jaetun avaimen salattu symmetrisen salauksen avaimen, joka puolestaan voi suorittaa toimintoja irtotavarana salaus ja salauksen paljon suuremmalla nopeudella.

Kun oli salausjärjestelmä sen nykyisessä muodossa?

Ajatus epäsymmetrinen salausavaimen johtuvan Diffie ja Hellman, joka julkaisi konseptia 1976 käyttöön digitaalisia allekirjoituksia, ja yrittää soveltaa teoriaa numeroita. Muodoltaan käyttää jaetun salaisen avaimen muodostetaan tietty määrä potenssiinkorotusta modulo alkuluku. Kuitenkin he jättivät avoimeksi, miten toteuttamaan tätä toimintoa, koska periaatteet factoring ei ymmärretty tuolloin.

Rivest, Adi Shamir ja Adleman MIT on yrittänyt useaan otteeseen vuosien varrella luoda yksisuuntainen toiminto, jota on vaikea purkaa. Rivest ja Shamir (kuten tietokone tutkijat) ovat ehdottaneet monia mahdollisia toimintoja, kun taas Adleman (matematiikka) ja etsi "heikkoja kohtia" algoritmin. He käyttivät paljon lähestymistapoja ja lopulta kehittää lopullinen järjestelmä, joka nyt tunnetaan RSA huhtikuussa 1977 alkaen.

Sähköinen allekirjoitus ja julkisen avaimen

Digitaalinen allekirjoitus tai sähköinen allekirjoitus, on olennainen osa sähköisen asiakirjan tyyppejä. Se on muodostettu tietty salaustietoja muutoksia. Tällä määrite mahdollista tarkistaa eheyden asiakirjan, sen luottamuksellisuuden, sekä päättää, kuka sen omistaa. Itse asiassa vaihtoehto tavallisille vakiotunnisteen.

Tämä salausjärjestelmä (RSA-salattu) tarjoaa julkisen avaimen, toisin symmetrinen. Sen toimintaperiaate on, että kaksi erilaista avainta käytetään - kiinni (salattu) ja ulkona. Ensimmäisessä käytetään tuottamaan digitaalisen allekirjoituksen ja sitten voi purkaa tekstin. Toinen - todellinen salauksessa ja sähköisen allekirjoituksen.

Käyttämällä allekirjoituksia ymmärtää paremmin RSA-salausta, joista esimerkkinä voidaan vähentää tavallisena salainen "suljettu uteliailta katseilta" asiakirja.

Mikä on algoritmi?

RSA-algoritmi käsittää neljä vaihetta: avain sukupolvi, jakelu, salaus ja salauksen purku. Kuten jo mainittiin, RSA-salaus sisältää julkisen avaimen ja yksityisen avaimen. Ulkona voidaan kaikkien tiedossa, ja sitä käytetään viestien salaamiseen. Sen ydin on se, että viestit salataan julkisen avaimen salaus voidaan purkaa vain tietyssä ajassa käyttäen salaista avainta.

Turvallisuussyistä kokonaisluvut on sattumanvaraisesti valittu olemaan samankokoisia, mutta eroavat pituudeltaan muutamia numeroita tehdä factoring vaikeampaa. Sama sama määrä voidaan tehokkaasti saapuvat koe niiden yksinkertaisuus, joten tietojen salaus on välttämättä monimutkainen.

Julkinen avain koostuu kerroin ja julkinen eksponentti. Sisäyksikkö ja koostuu yksityinen kuva, joka on pidettävä salassa.

RSA salata tiedostoja ja heikkoudet

On kuitenkin olemassa useita yksinkertaisia hakkerointi RSA mekanismeja. Kun salaamalla alhainen ja pieniä arvoja koodinumerot voidaan avata helposti, jos pick juuri salatekstin yli kokonaislukuja.

Koska RSA-salaus on deterministinen algoritmi (eli ei ole satunnainen komponentti), hyökkääjä voi menestyksekkäästi aloittaa valitun tekstin auki hyökkäys kryptosysteemi salaamalla todennäköisesti selvätekstien alle julkisen avaimen ja tarkistaa, ovatko ne ovat samat salakieli. Semanttisesti turvallinen kryptosysteemi kutsutaan siinä tapauksessa, että hyökkääjä voi erottaa kaksi salauksen toisistaan, vaikka hän tietää asianomaiset tekstit laajennetussa muodossa. Kuten edellä on kuvattu, RSA muita palveluja ilman padding ei ole semanttisesti turvallinen.

Muita algoritmeja salauksessa ja suojelua

Välttää edellä mainitut ongelmat, käytännön toteuttamisessa RSA ovat yleensä työnnetään jonkinlainen rakenne, satunnaistettu täyttö ennen salausta. Tämä varmistaa, että sisältöä ei kuulu välillä epävarma selkotekstejä, ja että tämä sanoma ei voida ratkaista satunnaisessa.

Turvallisuus RSA salausjärjestelmä ja salaus perustuu kahteen matemaattisia ongelmia: ongelma factoring suuri määrä ja todellinen RSA ongelma. Full Disclosure Salakirjoitustekstin ja allekirjoitus RSA katsotaan tutkimatta sillä oletuksella, että molemmat ongelmat ei voida ratkaista yhdessä.

Kuitenkin kyky toipua alkutekijöitä, hyökkääjä voi laskea salaisen eksponentin julkisen avaimen ja sitten purkaa tekstin käyttämällä tavanomaista menettelyä. Huolimatta siitä, että nykyään ole olemassa menetelmää tekijöihin suuria kokonaislukuja on klassista tietokonetta ei löydy, se ei ole osoitettu, että hän ei ole olemassa.

automaatio

Työkalu, jota kutsutaan Yafu, voidaan optimoida prosessia. Automation YAFU on lisäominaisuus, joka yhdistää tekijöihinjako algoritmit henkiseen ja mukautuva menetelmä, joka minimoi aika löytää tekijät mielivaltaisen kirjoittaa numeroita. Useimmat toteutukset monisäikeinen algoritmi mahdollistaa Yafu täysin hyödyntää monitieteistä tai monien moniydinprosessorien (sisältäen SNFS, SIQS ja ECM). Ensinnäkin se ohjaa komentorivityökalu. Käytetty aika etsimällä salauksen Yafu tekijä käyttäen tavanomaista tietokonetta, se voidaan pienentää sekuntia 103,1746. Työkalu käsittelee binaarinen kapasiteetti 320 bittiä tai enemmän. Tämä on hyvin monimutkainen ohjelmisto, joka vaatii tietyn määrän teknistä osaamista asentaa ja konfiguroida. Siten, RSA-salaus voi olla haavoittuva C.

Hakkerointiyrityksiltä viime aikoina

Vuonna 2009, Bendzhamin Mudi käyttäen RSA-512 bitin avainta työskentelee salauksen kriptoteksta varten 73 päivä, käyttäen vain tunnettu ohjelmisto (GGNFS) ja keskimääräinen työpöydän (dual-core Athlon64 at 1900 MHz). Kuten on esitetty kokemus, tarvitaan hieman vähemmän kuin 5 Gt levyn ja noin 2,5 gigatavua muistia prosessi "seulonta".

Vuodesta 2010, eniten oli laskelmiin RSA 768 bittiä (232 desimaalia, tai RSA-768). Hänen luovuttaminen kesti kaksi vuotta useita satoja tietokoneita kerralla.

Käytännössä RSA-avaimia ovat pitkiä - tyypillisesti 1024-4096 bittiä. Jotkut asiantuntijat uskovat, että 1024-bittisillä avaimilla voivat muuttua epäluotettaviksi lähitulevaisuudessa tai jopa pidempään voidaan murtaa erittäin hyvin rahoitettu hyökkääjät. Kuitenkin vain harvat väittävät, että 4096-bittisillä avaimilla voidaan ilmoittaa myös lähitulevaisuudessa.

tulevaisuudennäkymät

Siksi yleensä oletetaan, että RSA on turvallista, jos numerot ovat riittävän suuria. Jos tukiaseman numero 300 bittiä tai lyhyempi, ja salateksti digitaalinen allekirjoitus voidaan hajottaa muutaman tunnin henkilökohtaisen tietokoneen avulla ohjelmisto saatavilla jo julkista. Keskeinen pituus 512 bittiä, kuten on esitetty, voidaan avata jo 1999, jossa käytetään muutamia satoja tietokoneita. Nykyään on mahdollista muutaman viikon käyttäen julkisesti saatavilla laitteisto. Näin ollen on mahdollista, että buduschembudet helposti kuvataan RSA-salattu sormet, ja järjestelmä toivottoman vanhentunut.

Virallisesti vuonna 2003 asetettiin kyseenalaiseksi turvallisuus 1024-bittisillä avaimilla. Tällä hetkellä se on suositeltavaa olla vähimmäispituus on 2048 bittiä.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fi.birmiss.com. Theme powered by WordPress.