컴퓨터안전

RSA 암호화. RSA 알고리즘에 대한 설명 및 구현

RSA 암호화 널리 안전한 데이터 전송을 위해 사용되는 제 실용 공개 키 암호 시스템의 하나이다. 유사한 서비스의 주요 차이점은 암호화 키는 비밀 유지 복호화 키에서 열고 다른 것입니다. RSA는 기술은 ,이 비대칭은 두 개의 큰 소수 (인수 분해 문제)의 재생을 인수 분해의 실제적인 어려움을 기반으로합니다.

창조의 역사

처음으로 공개적으로 이러한 설명 과학자 - RSA는 이름은 성씨 인 Rivest, Shamir의 및 Adleman에의 초기 문자로 구성 암호화 알고리즘을 1977 년. 영국 정보 기관에 근무 클리포드 콕스, 영국의 수학자, 첫 번째는 1973 년에 상응하는 시스템을 개발하지만, 1997 년까지 기밀 해제되지 않았습니다

RSA 사용자가 생성하고 상기 보조 값과 함께 두 개의 큰 소수에 기초하여 상기 공개 키를 발행한다. 소수는 비밀로 유지해야한다. 사람은 메시지를 암호화하는 공개 키를 사용할 수 있지만, 충분히 큰 경우, 다음 소수의 지식을 가진 사람 만이 메시지를 디코딩 할 수있다. RSA 암호화 공개 오늘의 주요 문제로 알려져있다 방법 신뢰할 수있는 메커니즘에 대한 공개 토론이다.

RSA 알고리즘이 널리에 직접 사용하지 않는 이유로, 상대적으로 느린 암호화 사용자를. 대부분의 경우,이 방법은 다시 더 높은 속도로 작업을 대량 암호화 및 암호 해독을 수행 할 수있는 대칭 암호화 키에 대한 암호화 된 공유 키의 전송을 위해 사용된다.

때 현재의 형태로 암호가 있었다?

비대칭 암호화 키의 개념은 디지털 서명을 도입, 숫자의 이론을 적용하기 위해 노력하고, 1976 년에 개념을 발표 디피와 헬먼에 기인. 이들 제제는 지수의 특정 숫자가 소수를 모듈로에서 생성 된 공유 비밀 키를 사용합니다. 인수 분해의 원리를 잘 시간에 이해되지 이후 그러나, 그들은이 기능의 실현의 문제를 엽니 다 떠났다.

MIT의 Rivest에, 아디 샤미르, 그리고 Adleman의 해독하기 어려운 일방향 함수를 작성하기 위해 수년에 걸쳐 여러 번 시도를 만들었습니다. Rivest에 사밀은 (컴퓨터 과학자 등) 알고리즘의 "약점"을 검색 Adleman의 동안 (수학 등), 많은 잠재적 인 기능을 제안했다. 그들은 방법을 많이 사용하고 결국 지금은 1977 년 4 월 RSA로 알려진 최종 시스템을 개발한다.

전자 서명과 공개 키

디지털 서명 또는 전자 서명, 전자 문서 형식의 필수적인 부분입니다. 이것은 특정 암호 데이터 변경에 형성된다. 문서의 무결성을 확인할 수이 속성으로, 기밀성뿐만 아니라 그것을 소유하고있는 사용자를 결정합니다. 사실, 일반 표준 서명에 대한 대안.

이 암호는 (RSA는 암호화) 대칭 달리 공개 키를 제공합니다. 폐쇄 (암호화) 및 야외 - 작업의 그것의 원리는 두 개의 서로 다른 키를 사용하는 것입니다. 첫 번째는 디지털 서명을 생성하고 텍스트를 해독 할 수하는 데 사용됩니다. 둘째 - 실제 암호화 및 전자 서명합니다.

더 RSA 암호화를 이해하는 서명을 사용하여, 정상적인 비밀로 감소시킬 수있는 예를 들어 문서 "눈을 캐고에서 폐쇄".

알고리즘은 무엇입니까?

키 생성, 배포, 암호화 및 암호 해독 : RSA 알고리즘은 네 단계로 구성되어 있습니다. 이미 언급 한 바와 같이, RSA 암호화는 공개 키와 개인 키를 포함하고 있습니다. 야외는 모두 알 수 및 메시지를 암호화하는 데 사용됩니다. 그것의 본질은 공개 키 암호화 된 메시지 만 비밀 키를 사용하여 주어진 시간에 해독 할 수 있다는 사실에있다.

안전을 위해, 정수는 임의로 선택과 크기가 동일하지만, 더 어려운 감안하기 위해 몇 가지 숫자에 의해 길이가 다른합니다. 같은 동일한 번호가 효율적으로 단순 테스트에 의해 발견 될 수 있으므로 정보의 암호화는 반드시 복잡해야합니다.

공개 키는 계수 및 공개 지수로 구성되어 있습니다. 실내 유닛과 비밀 유지되어야 개인 그림으로 구성되어 있습니다.

파일과 약점의 RSA 암호화

그러나, 간단한 해킹 RSA 메커니즘은 여러 가지가있을 수 있습니다. 코드 번호의 낮은 작은 값을 암호화하는 것은 쉽게 열 수 있습니다 때 경우 정수를 통해 선택 루트 암호문.

RSA는 암호화가 결정 알고리즘이기 때문에 공격자가 성공적으로 그들이 동일한 암호문 여부에 대한 공개 키와 검사에서 가능성이 평문을 암호화하여 암호에 대한 선택한 텍스트 열린 공격을 시작할 수 있습니다 (즉, 어떤 임의의 구성 요소가 없습니다). 의미 보안 암호는 공격자가 자신이 확장 된 형태의 관련 텍스트를 알고있는 경우에도 서로 두 개의 암호화를 구별 할 수없는 경우에 호출된다. 전술 한 바와 같이, 패딩없이 RSA 다른 서비스를 의미 안전하지 않습니다.

암호화 및 보호를위한 추가 알고리즘

상기 문제를 피하기 위해, RSA의 실제 구현에 일반적으로 암호화 전의 구조 무작위 충전물의 일부 형태로 삽입된다. 이는 콘텐츠 불안 평문의 범위 내에 속하지 않는 것을 보장하며,이 메시지는 임의의 선택에 의해 해결 될 수 없다.

이 수학 문제를 기반으로 보안 RSA 암호 시스템과 암호화 : 많은 수의 실제 RSA 문제를 감안의 문제. 는 RSA의 암호문 및 서명의 전체 공개는 이러한 문제를 모두가 공동으로 해결 될 수없는 가정에서 증거로 채택 될 것으로 간주됩니다.

그러나, 소인수를 복구 할 수있는 기능으로, 공격자는 공개 키의 비밀 지수를 계산할 수 있습니다 다음 표준 절차를 사용하여 텍스트를 해독. 고전적인 컴퓨터에 큰 정수를 고려해 없음 기존 방법 오늘을 찾을 수 없다는 사실에도 불구하고, 그가 존재하지 않는다는 것을 입증되지 않았습니다.

오토메이션

Yafu라는 도구, 프로세스를 최적화 할 수 있습니다. YAFU의 자동화는 임의의 입력 번호의 요인을 찾을 수있는 시간을 최소화 지적 및 적응 방법에 인수 분해 알고리즘을 결합하는 고급 기능입니다. 대부분의 구현 알고리즘 멀티 또는 많은 Yafu 전체를 사용 가능하게 멀티 스레드 멀티 코어 프로세서 (SNFS, SIQS 및 ECM 포함하여). 우선, 그것은 명령 줄 도구에 의해 제어됩니다. 종래의 컴퓨터를 이용하여 암호화 Yafu 인자를 검색 소요되는 시간, 그것은 103.1746 초 감소 될 수있다. 이 도구는 프로세스 320 비트 이상의 용량. 이 설치 및 구성 기술 능력의 일정 금액을 필요로하는 매우 복잡한 소프트웨어입니다. 이와 같이, RSA 암호화 취약 할 수있다 C.

최근에 시도를 해킹

2009 년 RSA-512 비트 키를 사용하여 Bendzhamin Mudi은 잘 알려진 소프트웨어 (GGNFS) 및 (1900 MHz에서 듀얼 코어 애슬론 64) 평균 데스크탑을 사용하여 73 일 동안 kriptoteksta을 해독 작업을했다. 경험에 의해 나타난 바와 같이, 디스크의 5기가바이트 및 프로세스에 대한 메모리의 약 2.5 기가 바이트보다 약간 덜 필요 "선별."

2010 년 최대 수는 RSA를 길이 768 비트 (232 개 십진수 또는 RSA-768)를 고려 하였다. 그의 공개는 한 번에 수백 개의 컴퓨터에 이년 지속되었다.

실제로, RSA 키 길이 - 일반적으로 1024부터 4096 비트. 일부 전문가들은 1024 비트 키가 가까운 미래에 신뢰할 수 없게되거나 심지어 더 잘 투자 공격자가 금이 될 수 있다고 생각합니다. 그러나, 몇몇은 4096 비트 키도 가까운 장래에 개시 될 수 있음을 주장 할 것이다.

전망

따라서, 원칙적으로, 숫자가 충분히 큰 경우 RSA가 안전하다고 가정한다. 300 비트 이하 및 암호문 디지털 서명의 기본 번호는 공공 영역에서 이미 소프트웨어를 사용하여 PC에서 몇 시간 내에 분해 할 수 있습니다. 키 길이 512 비트는 그림과 같이 몇 백 컴퓨터의 사용으로, 빠르면 1999로 열 수 있습니다. 요즘은 공개적으로 사용 가능한 하드웨어를 사용하여 몇 주에 가능하다. 따라서, buduschembudet 쉽게 손가락에 RSA를 암호화하고, 시스템이 길을 오래 될 것이다 개시된 것이 가능하다.

공식적으로 2003 년, 1024 비트 키의 안전 문제로 불렸다. 현재, 2048 비트의 최소 길이를 가지고하는 것이 좋습니다.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ko.birmiss.com. Theme powered by WordPress.