ComputersVeiligheid

RSA-encryptie. Beschrijving en uitvoering van de RSA-algoritme

RSA-encryptie is een van de eerste praktische public-key cryptosystemen die op grote schaal wordt gebruikt voor veilige gegevensoverdracht. Het belangrijkste verschil met soortgelijke diensten is dat de encryptiesleutel is open en verschillend van de decryptie sleutel gebruikt, die geheim wordt gehouden. De RSA-technologie , deze asymmetrie is gebaseerd op de praktische moeilijkheid van factoring het afspelen van twee grote priemgetallen (het probleem van de factoring).

Geschiedenis van de schepping

RSA De naam bestaat uit de eerste letters van de achternamen Rivest, Shamir en Adleman - de wetenschappers die voor het eerst in het openbaar deze beschreven encryptie-algoritmen in 1977. Klifford Koks, een Engels wiskundige, die voor de Britse inlichtingendiensten gewerkt, de eerste om een gelijkwaardig systeem te ontwikkelen in 1973, maar het werd niet vrijgegeven tot 1997

RSA gebruiker maakt, waarna het de publieke sleutel op basis van twee grote priemgetallen, samen met de extra waarde. Priemgetallen moet geheim worden gehouden. Iedereen kan de publieke sleutel gebruiken om een bericht te versleutelen, maar als het groot genoeg is, dan alleen iemand met kennis van priemgetallen kan het bericht decoderen. RSA-encryptie onthulling staat bekend als het grootste probleem van vandaag is een open discussie over hoe een betrouwbaar mechanisme.

RSA algoritme is relatief langzaam, om welke reden het niet zo veel gebruikt om direct te coderen de gebruiker. Meestal wordt deze methode gebruikt voor transmissie in de gedeelde versleuteld voor symmetrische encryptie sleutel, die op hun beurt operaties bulk versleuteling en ontsleuteling op een veel hogere snelheid uitvoeren.

Toen was er een cryptosysteem in zijn huidige vorm?

Het idee van asymmetrische cryptografische sleutel toegeschreven aan Diffie en Hellman, die het concept in 1976 gepubliceerd, de invoering van digitale handtekeningen, en proberen om de theorie van de nummers toe te passen. Hun formulering maakt gebruik van een gedeelde geheime sleutel gegenereerd uit een bepaald aantal machtsverheffing modulo een priemgetal. Maar ze opengelaten de kwestie van de realisatie van deze functie, omdat de principes van factoring was niet goed begrepen op het moment.

Rivest, Adi Shamir en Adleman op het MIT hebben verschillende pogingen door de jaren heen een one-way functie die is moeilijk te ontcijferen te creëren gemaakt. Rivest en Shamir (zoals informatici) hebben veel potentiële functies voorgesteld, terwijl Adleman (zoals wiskunde) om te zoeken naar "zwakke punten" van het algoritme. Ze gebruikten veel benaderingen en uiteindelijk een uiteindelijke systeem, nu bekend als RSA in april 1977 te ontwikkelen.

Elektronische handtekening en de publieke sleutel

Digitale handtekening of elektronische handtekening, is een integraal onderdeel van het elektronisch document types. Deze is gevormd op een bepaalde cryptografische data verandert. Met dit attribuut mogelijk om de integriteit van het document te controleren, de vertrouwelijkheid, alsmede om te bepalen wie de eigenaar is. In feite, een alternatief voor de gewone standaard handtekening.

Dit cryptosysteem (RSA-versleutelde) biedt de publieke sleutel, in tegenstelling tot symmetrisch. Het werkingsprincipe is dat de twee verschillende sleutels gebruikt - gesloten (versleuteld) en buiten. De eerste wordt gebruikt om de digitale handtekening te genereren en vervolgens in staat zijn om de tekst te decoderen. Tweede - voor de feitelijke codering en elektronische handtekening.

Met behulp van handtekeningen beter inzicht in de RSA-encryptie, waarvan een voorbeeld kan worden verminderd als een normale geheim "gesloten van nieuwsgierige ogen," het document.

Wat is het algoritme?

RSA-algoritme bestaat uit vier stappen: de belangrijkste opwekking, distributie, encryptie en decryptie. Zoals reeds vermeld, RSA-encryptie is opgebouwd uit een publieke sleutel en een private sleutel. Outdoor kan worden allen bekend en wordt gebruikt om berichten te coderen. De essentie ligt in het feit dat berichten versleuteld met de publieke sleutel alleen kan worden gedecodeerd in een bepaalde periode van tijd met behulp van een geheime sleutel.

Om veiligheidsredenen, de gehele getallen worden willekeurig gekozen en zijn identiek in grootte, maar verschillen in de lengte met een paar nummers te maken factoring moeilijker. Hetzelfde evenveel effectief worden gevonden door een proef hun eenvoud, zodat de versleuteling van gegevens noodzakelijkerwijs ingewikkeld.

De publieke sleutel bestaat uit de modulus en de publieke exponent. Indoor gemonteerd en bestaat uit een eigen figuur, die geheim moeten worden gehouden.

RSA encryptie van bestanden en zwakke punten

Er zijn echter een aantal eenvoudige hacken RSA mechanismen. Tijdens het encrypten met lage en kleine waarden van codenummers gemakkelijk kan worden geopend, wanneer de pick wortel ciphertext over de gehele getallen.

Omdat de RSA-encryptie is een deterministisch algoritme (dat wil zeggen, heeft geen random component), kan een aanvaller de geselecteerde tekst openlijke aanval tegen de cryptosysteem met succes te lanceren door het versleutelen waarschijnlijk plaintexts onder de publieke sleutel en de controle op de vraag of zij gelijk zijn cijfertekst. Semantisch beveiligde cryptosysteem wordt genoemd in het geval dat een aanvaller geen onderscheid kunnen maken tussen de twee encryptie van elkaar, zelfs als hij weet dat de betreffende teksten in de uitgebreide vorm. Zoals hierboven beschreven, RSA andere diensten zonder padding is niet semantisch veilig.

Extra algoritmen voor encryptie en bescherming

Om de bovenstaande problemen te vermijden, in de praktische uitvoering van RSA worden meestal ingebracht in een of andere vorm van gestructureerde, gerandomiseerde vulling voor encryptie. Dit zorgt ervoor dat de inhoud niet binnen het bereik van onveilige plaintexts valt, en dat dit bericht niet kan worden opgelost door willekeurige selectie.

Veiligheid RSA cryptosysteem en encryptie op basis van twee wiskundige problemen: het probleem van de factoring grote aantallen en de werkelijke RSA probleem. Volledige openbaarmaking van de cijfertekst en handtekening in het RSA-ontvankelijk wordt geacht op de veronderstelling dat beide problemen niet gezamenlijk kunnen worden opgelost.

Echter, met de mogelijkheid om priemfactoren te herstellen, kan een aanvaller de geheime exponent van de publieke sleutel te berekenen en vervolgens decoderen van tekst met behulp van de standaard procedure. Ondanks het feit dat vandaag de dag geen van de bestaande methode voor factoring grote getallen op een klassieke computer niet kan worden gevonden, is het niet bewezen dat hij niet bestaat.

automatisering

De tool, genaamd Yafu, kan worden gebruikt om het proces te optimaliseren. Automatisering in YAFU is een geavanceerde functie die factorisatie algoritmen combineert intellectuele en adaptieve methode die de tijd om de factoren die van een willekeurige geluidsbron getallen minimaliseert. De meeste implementaties multithreaded algoritme waardoor Yafu volledig gebruik van multi- of vele multi-core processors (inclusief SNFS, SIQS en ECM). Allereerst wordt gecontroleerd door command-line tool. De tijd besteedt aan het zoeken voor de codering Yafu factor met behulp van een conventionele computer, kan het worden teruggebracht tot seconden 103,1746. Het gereedschap verwerkt het binaire capaciteit van 320 bit of meer. Dit is een zeer complexe software die een zekere mate van technische vaardigheden om te installeren en te configureren vereist. Aldus kunnen RSA-versleuteling kwetsbaar C.

Hackpogingen in de afgelopen tijd

In 2009, Bendzhamin Mudi met behulp van RSA-512 bits sleutel was bezig met het ontcijferen van kriptoteksta voor 73 dagen, met behulp van alleen de bekende software (GGNFS) en de gemiddelde desktop (dual-core Athlon64 op 1900 MHz). Zoals blijkt uit de ervaring, de gewenste iets minder dan 5 GB schijfruimte en ongeveer 2,5 gigabyte geheugen voor het proces van "zeven".

Vanaf 2010 werd het grootste getal ontbonden RSA 768 bits (232 decimale cijfers of RSA-768). Zijn onthulling duurde twee jaar op enkele honderden computers tegelijk.

In de praktijk, de RSA sleutels lang - gewoonlijk 1024-4096 bits. Sommige deskundigen geloven dat de 1024-bit sleutels onbetrouwbaar kunnen worden in de nabije toekomst of zelfs langer kan worden gekraakt zeer goed gefinancierd aanvallers. Er zijn echter weinig beweren dat 4096-bits sleutels kunnen ook worden opgenomen in de nabije toekomst.

prospects

Daarom is in de regel, wordt aangenomen dat RSA veilig is als de nummers zijn groot genoeg. Als de basis aantal van 300 bits of korter, en de cijfertekst digitale handtekening kan worden afgebroken binnen een paar uur op een personal computer met behulp van software al beschikbaar zijn in het publieke domein. Een sleutellengte 512 bits, zoals getoond, kan worden al in 1999 geopend, met het gebruik van een paar honderd computers. Tegenwoordig is het mogelijk in een paar weken met behulp van een publiek beschikbare hardware. Aldus is het mogelijk dat buduschembudet gemakkelijk beschreven RSA-versleutelde op de vingers en het systeem hopeloos verouderd.

Officieel in 2003, werd in twijfel de veiligheid van de 1024-bit sleutels. Op dit moment, is het raadzaam om een minimale lengte van 2048 bits.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 birmiss.com. Theme powered by WordPress.