कम्प्युटरसुरक्षा

RSA-गुप्तिकरण। आरएसए अल्गोरिदम को विवरण र कार्यान्वयन

RSA-गुप्तिकरण पहिलो व्यावहारिक सार्वजनिक-प्रमुख व्यापक सुरक्षित डाटा प्रसारण लागि प्रयोग गरिन्छ कि cryptosystems को छ। यस्तै सेवाहरूबाट यसको मुख्य फरक भएको गुप्तिकरणकुञ्जी खुला र अलग डिक्रिप्सन कुञ्जी, राखिएको गोप्य छ जो हो भन्ने छ। आरएसए प्रविधि , यो विषमता दुई ठूलो प्रधानमन्त्री संख्या (फैक्टरिंग को समस्या) को प्लेब्याक फैक्टरिंग को व्यावहारिक कठिनाइ आधारित छ।

सृष्टिको इतिहास

पहिलो सार्वजनिक यी वर्णन गर्ने वैज्ञानिकहरू - RSA नाम थर Rivest, Shamir को र Adleman को प्रारम्भिक अक्षर हुन्छन् गुप्तिकरण एल्गोरिदम 1977 मा। ब्रिटिश बुद्धि सेवाहरूको लागि काम गर्ने Klifford Koks, एक अंग्रेजी गणितज्ञ, 1973 मा एक बराबर सिस्टम विकास गर्न पहिलो, तर यो 1997 सम्म declassified थिएन

RSA प्रयोगकर्ता सिर्जना र त्यसपछि सहायक मूल्य साथ सँगै दुई ठूलो प्रधानमन्त्री संख्या आधारमा सार्वजनिक कुञ्जी प्रकाशित। प्रधानमन्त्री संख्या राख्नुपर्छ गोप्य। कुनै एक सन्देश गुप्तिकरण गर्न सार्वजनिक कुञ्जी प्रयोग गर्न सक्नुहुन्छ, तर यो पर्याप्त ठूलो छ भने, त्यसपछि मात्र प्रधानमन्त्री संख्या ज्ञान संग कसैले सन्देश डिकोड गर्न सक्नुहुन्छ। RSA इन्क्रिप्सन खुलासा आज मुख्य समस्या रूपमा जानिन्छ कसरी विश्वसनीय संयन्त्र बारे खुला छलफल छ।

RSA अल्गोरिदम जो कारणले यो रूपमा व्यापक सिधै प्रयोग गरिएको छैन, अपेक्षाकृत सुस्त छ गुप्तिकरण प्रयोगकर्ता। प्रायजसो, यो विधि साझेदारी एक सममित गुप्तिकरण कुञ्जी, जो बारी मा सञ्चालन धेरै उच्च गति मा थोक इन्क्रिप्सन र डिक्रिप्सन प्रदर्शन गर्न सक्छन् लागि गुप्तिकरण कुञ्जी मा प्रसारण लागि प्रयोग गरिन्छ।

जब यसको वर्तमान फारममा cryptosystem थियो?

asymmetric क्रिप्टोग्राफिक कुञ्जी को विचार डिजिटल हस्ताक्षर शुरू, र संख्या को सिद्धान्त लागू गर्ने प्रयास, 1976 मा अवधारणा प्रकाशित गर्ने Diffie र Hellman, गर्न श्रेय। आफ्नो निरूपण exponentiation को एक निश्चित संख्या एक प्रमुख नम्बर Modulo उत्पन्न साझा गोप्य कुञ्जी प्रयोग गर्दछ। तथापि, तिनीहरूले फैक्टरिंग को सिद्धान्त साथै समयमा बुझिएन थियो पछि, यो काम को बोध को मुद्दा खोल्न बाँकी छ।

Rivest, Adi Shamir को, र Adleman एमआईटी मा वर्ष धेरै प्रयासहरू डिकोड गर्न गाह्रो छ कि एक-तरिका समारोह सिर्जना गरिएका छन्। Rivest र Shamir को (कम्प्युटर वैज्ञानिकहरूले रूपमा) को अल्गोरिदम को "कमजोर अंक" को लागि खोज गर्न Adleman गर्दा (गणित जस्तै), धेरै सम्भावित कार्यहरु प्रस्तावित छन्। तिनीहरूले नजिकिंदै धेरै प्रयोग र अन्ततः अन्तिम प्रणाली, अब अप्रिल 1977 मा RSA रूपमा चिनिने विकास।

विद्युतीय हस्ताक्षर र सार्वजनिक कुञ्जी

डिजिटल हस्ताक्षरको वा विद्युतीय हस्ताक्षर, इलेक्ट्रनिक कागजात प्रकार को अभिन्न भाग हो। यसलाई एक निश्चित क्रिप्टोग्राफिक डाटा परिवर्तन गठित छ। कागजात को निष्ठा जाँच गर्न यो विशेषता सम्भव संग, यसको गोपनीयता, साथै यो मालिक जो निर्धारण गर्न। वास्तवमा, साधारण मानक हस्ताक्षर गर्न वैकल्पिक।

यो cryptosystem (आरएसए-गुप्तिकरण गरिएको) सममित विपरीत, सार्वजनिक कुञ्जी प्रदान गर्दछ। बन्द (गुप्तिकरण गरिएको) र बाहिरी - सञ्चालनको यसको सिद्धान्त दुई फरक कुञ्जीहरू प्रयोग गरिन्छ छ। पहिलो डिजिटल हस्ताक्षर उत्पन्न गर्न र त्यसपछि पाठ गुप्त गर्न सक्षम प्रयोग गरिन्छ। दोस्रो - वास्तविक इन्क्रिप्सन र इलेक्ट्रोनिक हस्ताक्षरको लागि।

राम्रो आरएसए गुप्तिकरण बुझ्न हस्ताक्षर प्रयोग गरेर, सामान्य गोप्य रूपमा कम गर्न सकिन्छ जो एउटा उदाहरण कागजात "आँखा prying देखि बन्द"।

यस तर्कको के हो?

प्रमुख पुस्ता, वितरण, गुप्तिकरण र डिक्रिप्सन: RSA अल्गोरिदम चार कदम हुन्छन्। पहिले नै उल्लेख रूपमा, RSA-गुप्तिकरण सार्वजनिक कुञ्जी र एक निजी कुञ्जी समावेश छ। बाहिरी सबै ज्ञात गर्न सकिन्छ र सन्देशहरू गुप्तिकरण गर्न प्रयोग गरिएको छ। यसको सार सार्वजनिक कुञ्जीसँग गुप्तिकरण गरिएको सन्देश मात्र एक गोप्य कुञ्जी प्रयोग समय दिइएको अवधिमा decrypted गर्न सकिन्छ भन्ने तथ्यलाई मा निहित।

सुरक्षा कारण लागि, पूर्णाङ्कहरुको अनियमित मा चुनिएको गर्न सकिन्छ र आकार मा समान हुन, तर गाह्रो फैक्टरिंग गर्न केही संख्या द्वारा लम्बाइमा फरक। समान नै नम्बर प्रभावकारी आफ्नो सादगी परीक्षण द्वारा पाउन सकिन्छ, त्यसैले जानकारी गुप्तिकरण आवश्यक जटिल हुनुपर्छ।

सार्वजनिक कुञ्जी मापा र सार्वजनिक प्रतिपादक हुन्छन्। इन्डोर एकाइ र पालन गर्नुपर्ने गोप्य निजी आंकडा, को हुन्छन्।

फाइल र कमजोरीहरूलाई RSA इन्क्रिप्सन

तर, सरल हैकिंग RSA तंत्र को एक नम्बर हो। जब कोड नम्बर को कम र साना मान संग सांकेतिक सक्नुहुन्छ सजिलै खोल्न, यदि पूर्णाङ्कहरुको अधिक छानिने मूल ciphertext।

आरएसए-गुप्तिकरण एक deterministic अल्गोरिदम भएकोले, एक आक्रमणकारीले सफलतापूर्वक तिनीहरूले बराबर ciphertext छन् कि मा सार्वजनिक कुञ्जी र चेक अन्तर्गत संभावना plaintexts सांकेतिक द्वारा cryptosystem विरुद्ध चयन गरिएको पाठ खुला आक्रमण सुरु गर्न सक्नुहुन्छ (अर्थात्, कुनै अनियमित घटक छ)। Semantically सुरक्षित cryptosystem एक आक्रमणकारीले उहाँले विस्तार फारम मा सान्दर्भिक पदहरू थाह पनि भने, दोश्रो देखि दुई गुप्तिकरण बीच भेद सक्दैन घटनाको भनिन्छ। माथि वर्णन रूपमा, padding बिना RSA अन्य सेवाहरू छैन semantically सुरक्षित छ।

इन्क्रिप्सन र सुरक्षाको लागि थप एल्गोरिदम

माथिको समस्या जोगिन, RSA को व्यावहारिक कार्यान्वयन मा सामान्यतया संरचित, गुप्तिकरण अघि यादृच्छिक भर्ने केही फारम मा सम्मिलित छन्। यो सामग्री असुरक्षित plaintexts को दायरा भित्र पर्दैन भन्ने सुनिश्चित र यो सन्देश अनियमित चयन द्वारा हल गर्न सकिन्छ।

सुरक्षा RSA cryptosystem र गुप्तिकरण दुई गणितीय समस्या आधारित: ठूलो संख्या र वास्तविक RSA समस्या फैक्टरिंग को समस्या। आरएसए मा ciphertext र हस्ताक्षर पूर्ण खुलासा यी समस्याहरू दुवै सामूहिक समाधान गर्न सकिन्छ भन्ने धारणा मा inadmissible मानिन्छ।

तर, प्रमुख कारक ठीक गर्ने क्षमता संग, एक आक्रमणकारीले सार्वजनिक कुञ्जी को गोप्य प्रतिपादक गणना गर्न सक्छन् र त्यसपछि मानक प्रक्रिया प्रयोग गरेर पाठ गुप्त। आज एक शास्त्रीय कम्प्युटरमा ठूलो पूर्णाङ्कहरुको फैक्टरिंग लागि कुनै अवस्थित विधि भेटिएन गर्न सकिन्छ भन्ने तथ्यलाई बावजुद उहाँले अवस्थित छैन भनेर सिद्ध भएको छैन।

स्वचालन

उपकरण, Yafu भनिन्छ, प्रक्रिया अनुकूलन गर्न प्रयोग गर्न सकिन्छ। YAFU मा स्वचालन मनपरी इनपुट संख्या को कारक पत्ता लगाउन समय minimizes कि बौद्धिक र अनुकूली पद्धति मा खण्डीकरण एल्गोरिदम जोडती एउटा उन्नत सुविधा छ। सबैभन्दा कार्यान्वयनको multi- वा धेरै को Yafu पूर्ण उपयोग अनुमति अल्गोरिदम multithreaded बहु-कोर प्रोसेसर (SNFS, SIQS र ECM सहित)। सबै को पहिलो, यो आदेश-रेखा नियन्त्रित छ। एक पारंपरिक कम्प्युटर प्रयोग गुप्तिकरण Yafu कारक को लागि खोज खर्च समय, यो सेकेन्ड 103.1746 कम हुन सक्छ। उपकरण को प्रक्रियाहरु बाइनरी 320 वा बढी बिट को क्षमता। यो स्थापना र कन्फिगर गर्न प्राविधिक सीप केही मात्रामा आवश्यक धेरै जटिल सफ्टवेयर छ। यसरी, कमजोर सी RSA-गुप्तिकरण हुन सक्छ

हाल समयमा प्रयासहरू ह्याकिङ

2009 मा, RSA-512 बिट कुञ्जी प्रयोग Bendzhamin Mudi मात्र चिरपरिचित सफ्टवेयर (GGNFS) र औसत डेस्कटप (दोहरो-कोर Athlon64 1900 मेगाहर्ट्ज मा) को प्रयोग गरेर, 73 दिनको लागि kriptoteksta गूढ रहस्य काम भएको थियो। अनुभव गरेर देखाइएको, डिस्क को 5 जीबी र प्रक्रिया को लागि स्मृति को बारेमा 2.5 गिगाबाइट भन्दा अलिकति कम आवश्यक "sifting।"

2010 को रूप मा, सबै भन्दा ठूलो संख्या RSA लामो 768 बिट (232 दशमलव अंक, वा RSA-768) factored थियो। आफ्नो प्रकटीकरण पटकमा सय धेरै कम्प्युटर मा दुई वर्ष लामो थियो।

व्यवहार मा, आरएसए कुञ्जीहरू लामो - सामान्यतया 1024 देखि 4096 बिट गर्न। केही विशेषज्ञहरु विश्वास 1024-बिट कुञ्जीहरू निकट भविष्यमा अविश्वसनीय बन्न वा अब धेरै राम्रो-आर्थिक सहायता आक्रमणकारीहरूले टूट गर्न सकिन्छ सक्छ। तथापि, केही 4096-बिट कुञ्जीहरू पनि निकट भविष्यमा disclosed हुन सक्छ कि तर्क थियो।

संभावनाहरु

तसर्थ, नियम, यो संख्या पर्याप्त ठूलो हो भने RSA सुरक्षित छ भनेर कल्पित छ। 300 वा छोटो बिट र ciphertext डिजिटल हस्ताक्षरको को आधार नम्बर सफ्टवेयर सार्वजनिक डोमेन पहिले नै उपलब्ध प्रयोग गरेर केही घण्टा भित्र decomposed हुन भने व्यक्तिगत कम्प्युटरमा गर्न सक्नुहुन्छ। एउटा मुख्य लम्बाइ 512 बिट, देखाइएको, रूपमा प्रारम्भिक 1999 रूपमा, खोल्न सकिन्छ केहि सय कम्प्युटर को प्रयोग संग। आजकल यो एक सार्वजनिक रूपमा उपलब्ध हार्डवेयर प्रयोग गरेर केही हप्ता मा सम्भव छ। यसरी, यो buduschembudet मा सजिलै औंला मा RSA-गुप्तिकरण गरिएको, र सिस्टम निराशा पुरानो हुनेछ disclosed सम्भव छ।

2003 मा आधिकारिक, को 1024-बिट कुञ्जीहरूको सुरक्षा प्रश्न मा भनिन्थ्यो। हाल, यो 2048 बिट को एक न्यूनतम लम्बाइ छ सिफारिस गरिएको छ।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ne.birmiss.com. Theme powered by WordPress.