संगणक, सुरक्षा
RSA कूटबद्धीकरण. RSA अल्गोरिदम वर्णन आणि अंमलबजावणी
RSA कूटबद्धीकरण मोठ्या प्रमाणावर डेटा सुरक्षित प्रेषण वापरले आहे की प्रथम व्यावहारिक पब्लिक-कि cryptosystems एक आहे. समान सेवा त्याचे मुख्य फरक आहे एनक्रिप्शन कळ गुप्त ठेवली जाते जे कूटबद्धीकरण रद्द की, खुल्या आणि वेगळी आहे, आहे. RSA तंत्रज्ञान , या अभाव दोन मोठ्या मुख्य अंक (factoring समस्या) प्लेबॅक factoring व्यावहारिक अडचण आधारित आहे.
निर्मिती इतिहास
प्रथम सार्वजनिकपणे या वर्णन कोण शास्त्रज्ञ - RSA नाव आडनाव Rivest शामीर आणि Adleman प्रारंभिक अक्षरे समावेश एनक्रिप्शन अल्गोरिदम 1977 मध्ये. Klifford Koks, इंग्रजी गणितज्ञ, ब्रिटिश गुप्तचर सेवा काम करतात, प्रथम 1973 मध्ये एक समकक्ष प्रणाली विकसित करण्यात, पण तो 1997 पर्यंत संदेशाच्या हवाल्याने नाही
RSA वापरकर्ता निर्माण आणि नंतर एकत्र अधिक मूल्य दोन मोठी अविभाज्य संख्या आधारित सार्वजनिक कळ प्रकाशित. पंतप्रधान क्रमांक गुप्त ठेवले पाहिजे. कोणीही एक संदेश कूटबद्ध करण्यासाठी सार्वजनिक की वापरू शकता, पण ते मोठे आहे, तर फक्त मुख्य क्रमांक ज्ञान कोणीतरी संदेश डीकोड करू शकता. RSA कूटबद्धीकरण उघड मुख्य समस्या म्हणून ओळखले जाते आज कसे एक विश्वासार्ह यंत्रणा बद्दल खुले चर्चा आहे.
RSA अल्गोरिदम तुलनेने संथ आहे, जे कारण तो मोठ्या प्रमाणावर थेट वापरली जात नाही कूटबद्ध करा. बहुतांश घटनांमध्ये, एक प्रमाणबद्ध एनक्रिप्शन कळ, यामधून ऑपरेशन जास्त गती येथे मोठ्या प्रमाणात एनक्रिप्शन व डिक्रिप्शन सुरू करू शकता जे एनक्रिप्टेड सामायिक की ट्रांसमिशनची ही पद्धत वापरली जाते.
त्याची उपस्थित स्वरूपात एक cryptosystem आली तेव्हा?
asymmetric क्रिप्टोग्राफिक की कल्पना, 1976 मध्ये संकल्पना प्रकाशित कोण डिजिटल स्वाक्षरी ओळख, आणि संख्या सिद्धांत लागू करण्याचा प्रयत्न डिफ्फि आणि हेल्लमन, गुणविशेष. त्यांचे स्पष्ट व स्वच्छ मांडणी निर्माण exponentiation एक निश्चित संख्या एक अविभाज्य संख्या भाजक एक सामायिक गुप्त की वापरते. तथापि, ते पासून factoring तत्त्वे तसेच वेळी समजली नाही, हे कार्य पूर्तता समस्या उघडा सोडले.
Rivest, आदी शामीर, एमआयटी येथे Adleman डीकोड करणे कठीण आहे की एक मार्ग कार्य तयार वर्षे अनेक प्रयत्न केले आहेत. Rivest आणि शामीर (संगणक शास्त्रज्ञांद्वारे म्हणून) अल्गोरिदम "कमकुवत गुण" चा शोध घेण्यासाठी अनेक संभाव्य कार्ये प्रस्तावित आहेत, Adleman करताना (गणित सारखे). ते जवळ भरपूर वापरली आणि अखेरीस आता एप्रिल 1977 मधील RSA म्हणून ओळखले अंतिम प्रणाली विकसित.
इलेक्ट्रॉनिक स्वाक्षरी आणि सार्वजनिक की
डिजिटल स्वाक्षरी किंवा इलेक्ट्रॉनिक स्वाक्षरी, इलेक्ट्रॉनिक दस्तऐवज प्रकार एक अविभाज्य भाग आहे. तो एक विशिष्ट क्रिप्टोग्राफिक डेटा बदल स्थापना करण्यात आली. दस्तऐवज एकाग्रता तपासण्यासाठी हे वैशिष्ट्य शक्य, तो मालक निश्चित करण्यासाठी त्याच्या गोपनीयता, तसेच. खरं तर, एक सामान्य मानक स्वाक्षरी पर्यायी.
या cryptosystem (RSA-कूटबद्ध केलेला) प्रमाणबद्ध विपरीत, सार्वजनिक कळ देते. बंद (कूटबद्ध केलेला) आणि बाहेरच्या - ऑपरेशन त्याच्या तत्त्व दोन भिन्न की वापरले जातात आहे. पहिल्या डिजिटल स्वाक्षरी निर्माण आणि नंतर मजकूर उकल करण्यासाठी सक्षम करण्यासाठी वापरले जाते. दुसरा - प्रत्यक्ष एनक्रिप्शन आणि इलेक्ट्रॉनिक स्वाक्षरी आहे.
चांगले RSA कूटबद्धीकरण समजून स्वाक्षर्या वापर करून, जे एक सामान्य गुपित म्हणून कमी केला जाऊ शकतो एक उदाहरण दस्तऐवज "निरीक्षण, बंद".
अल्गोरिदम काय आहे?
की पिढी, वितरण, एनक्रिप्शन व डिक्रिप्शन: RSA अल्गोरिदम चार पायरया समावेश आहे. आधीच नमूद केल्याप्रमाणे, RSA कूटबद्धीकरण सार्वजनिक किल्ली आणि एक खाजगी की समावेश आहे. बाहेरची सर्व ज्ञात जाऊ शकते आणि संदेश कूटबद्ध करण्यासाठी वापरलेला आहे. त्याचे सार सार्वजनिक की कूटबद्ध संदेश केवळ एक गुप्त की वापरून वेळ दिलेल्या कालावधीत डिक्रीप्टेड केले जाऊ शकते खरेतर lies.
सुरक्षा कारणांमुळे, पूर्णांक यादृच्छिक निवड करणे आणि आकार मध्ये समान असणे, पण अधिक कठीण factoring करण्यासाठी काही संख्या लांबी फरक आहे. त्याच त्याच संख्या प्रभावीपणे त्यांच्या साधेपणा टेस्ट करून आढळू शकतात, त्यामुळे माहिती एनक्रिप्शन अपरिहार्यपणे गुंतागुतीचे करणे आवश्यक आहे.
सार्वजनिक की मापांक आणि सार्वजनिक निपुण बनलेला आहे. इनडोअर युनिट आणि गुप्त ठेवले पाहिजे जे खाजगी आकृती, समाविष्टीत असते.
फायली आणि दुर्बलतांमधूनच RSA कूटबद्धीकरण
तथापि, सोपे हॅकिंग RSA तंत्रज्ञानांचा एक नंबर आहेत. कोड नंबर कमी आणि लहान मूल्ये एनक्रिप्ट करतेवेळी सहज उघडल्या जाऊ शकतात, तर पूर्णांक प्रती एक मूळ ciphertext.
RSA कूटबद्धीकरण एक निर्धारणात्मक अल्गोरिदम असल्याने आक्रमणकर्ता यशस्वीरित्या ते समान ciphertext आहेत की नाही हे सार्वजनिक की आणि धनादेश अंतर्गत शक्यता plaintexts एन्क्रिप्ट करून cryptosystem निवडलेल्या मजकूर ओपन हल्ला दाखल करू शकतो (म्हणजे, नाही यादृच्छिक घटक आहे). Semantically सुरक्षित cryptosystem घटना आक्रमणकर्ता एकमेकांना दोन एनक्रिप्शन फरक करू शकत नाही की, तो विस्तार स्वरूपात संबंधित ग्रंथ माहीत जरी म्हणतात. वर वर्णन, कपडे न RSA इतर सेवा semantically सुरक्षित नाही.
एनक्रिप्शन आणि संरक्षणासाठी अतिरिक्त अल्गोरिदम
वरील समस्या टाळण्यासाठी RSA व्यावहारिक अंमलबजावणी सहसा एनक्रिप्शन आधी रचना, यादृच्छिक भरणे काही फॉर्म मध्ये घातले आहेत. सामग्री असुरक्षित plaintexts पल्ल्यात होणे नाही की हे याची खात्री संदेश रँडम निवड करून निराकरण केले जाऊ शकत नाही.
दोन गणिती समस्या आधारित सुरक्षा RSA cryptosystem आणि कूटबद्धीकरण: मोठ्या संख्येने आणि प्रत्यक्ष RSA समस्या factoring समस्या. RSA मध्ये ciphertext आणि स्वाक्षरी पूर्ण उघड या समस्या दोन्ही एकत्रितपणे सोडवला जाऊ शकतो, नाही असे मानून अस्वीकार्य मानली जाते.
तथापि, मुख्य घटक पुनर्प्राप्त करण्याची क्षमता, हल्लेखोर सार्वजनिक की गुप्त निपुण गणना करू शकता आणि नंतर मानक प्रक्रिया वापरून मजकूर उकल. आज एक शास्त्रीय संगणकावर मोठ्या प्रमाणावर पूर्णांक factoring नाही विद्यमान पद्धत सापडू शकत नाही असूनही, तो अस्तित्वात नाही असे सिद्ध झाले नाही.
ऑटोमेशन
साधन, Yafu म्हणतात, प्रक्रिया पुरेपूर वापर केला जाऊ शकतो. YAFU मध्ये ऑटोमेशन अनियंत्रित इनपुट क्रमांक घटक शोधण्यासाठी वेळ कमी बौद्धिक आणि adaptive पद्धती factorization अल्गोरिदम मेळ प्रगत वैशिष्ट्य आहे. सर्वाधिक लागूकरण अल्गोरिदम बहु किंवा अनेक Yafu पूर्ण वापर परवानगी multithreaded मल्टी-कोर प्रोसेसर (SNFS, SIQS आणि ECM समावेश). सर्व प्रथम, हे आदेश-ओळ साधन नियंत्रित आहे. खर्च एनक्रिप्शन Yafu घटक पारंपारिक संगणक वापरून शोधत वेळ, सेकंदांमध्ये 103.1746 कमी केले जाऊ शकते. साधन प्रक्रिया बायनरी 320 बिट किंवा अधिक क्षमता. या तांत्रिक कौशल्य एक निश्चित रक्कम स्थापित आणि कॉन्फिगर करण्याची आवश्यकता आहे एक अतिशय जटिल सॉफ्टवेअर आहे. त्यामुळे RSA कूटबद्धीकरण असुरक्षित क असू शकते
अलीकडच्या काळात प्रयत्न हॅकिंग
2009 मध्ये RSA-512 बिट की वापरून Bendzhamin मुडी, 73 दिवस kriptoteksta वाचण्यात वर काम फक्त सुप्रसिद्ध सॉफ्टवेअर (GGNFS) आणि सरासरी डेस्कटॉप (ड्युअल कोर Athlon64 1900 मेगाहर्ट्झ येथे) वापरत होता. अनुभव दर्शवल्या, पेक्षा डिस्क 5 GB आणि प्रक्रिया आठवण 2.5 गिगाबाइट किंचित कमी आवश्यक "sifting."
2010, सर्वात मोठी संख्या घटक होते RSA 768 बिट लांब (232 दशांश अंक, किंवा RSA-768). त्याचे प्रकटीकरण एकाच वेळी अनेक शंभर संगणकांवर दोन वर्षे टिकला होता.
सराव, RSA की लांब आहेत - विशेषत: 1024 पासून 4096 बिट. काही तज्ञ 1024-बिट कळा नजीकच्या भविष्यात अविश्वसनीय होऊ शकते किंवा अगदी आता फार तसेच अनुदानीत हल्लेखोर वेडसर जाऊ शकते असे वाटते. तथापि, काही की 4096-बिट कळा तर नजीकच्या भविष्यात उघड केली जाऊ शकते वादावादी होते.
संभावना
म्हणून, एक नियम म्हणून, तो संख्या पुरेशी मोठ्या आहेत तर RSA सुरक्षित आहे असे गृहित धरले आहे. 300 बिट किंवा लहान आहे, आणि ciphertext डिजिटल स्वाक्षरी पाया संख्या सॉफ्टवेअर सार्वजनिक डोमेन मध्ये आधीच उपलब्ध वापरून वैयक्तिक संगणकावर काही तासांच्या आत decomposed जाऊ शकते, तर. एक कि लांबी 512 बिट, दर्शविल्याप्रमाणे, काही शंभर संगणकाचा वापर म्हणून लवकर 1999 म्हणून उघडल्या जाऊ शकतात,. आजकाल तो एक सार्वजनिकरित्या उपलब्ध हार्डवेअर वापरून काही आठवड्यांमध्ये शक्य आहे. त्यामुळे buduschembudet सहज बोटांनी वर RSA-कूटबद्ध केला आहे, आणि प्रणाली निराश कालबाह्य होईल उघड शक्य आहे.
अधिकृतपणे 2003 मध्ये, 1024-बिट कळा सुरक्षा प्रश्न मध्ये म्हटले होते. सध्या, तो 2048 बिट किमान असावीत अशी शिफारस केली आहे.
Similar articles
Trending Now