计算机安全

RSA加密。 描述和实现RSA算法的

RSA加密是一种广泛用于数据传输的安全第一台实用的公钥密码体制之一。 它从同类服务的主要区别在于加密密钥是从解密密钥,这是保密的开放和不同。 RSA的技术 ,这种不对称 是基于因式分解两个大素数(保理的问题)的播放的实际困难。

创造历史

RSA名称由姓氏的Rivest,Shamir和Adleman的首字母的-谁第一个公开描述了这些科学家 的加密算法 在1977年。 克利福德·科科斯,英国数学家,谁对英国情报部门工作,率先开发等效系统于1973年,但它没有解密直到1997年

RSA用户创建并发布与辅助值基于两个大素数相加的公钥。 素数 应当保密。 任何人都可以使用公共密钥加密的消息,但如果它足够大,那么只能用质数的知识的人可以解码的消息。 RSA加密披露今天被称为的主要问题是如何的可靠机制的公开讨论。

RSA算法是相对缓慢的,由于这个原因它不作为广泛用于直接 加密 的用户。 在大多数情况下,用于在用于对称加密密钥,这反过来又可以以高得多的速度进行操作批量加密和解密加密的共享密钥发送此方法。

当美国人在其目前形式的密码?

非对称加密密钥的想法归结为Diffie和Hellman的,谁在1976年出版的概念,引入数字签名,并尝试应用数论。 他们的配方使用产生从幂一定数量的模素数一个共享密钥。 然而,他们离开打开这一功能的实现的问题,因为保理的原则并没有在当时很好理解。

维斯特,Adi Shamir和Adleman的麻省理工学院已经多次试图多年来创建单向函数是难以解码。 维斯特和沙米尔(如计算机科学家)提出了许多潜在的功能,而Adleman的(如数学)搜索算法的“薄弱环节”。 他们用了很多办法,最终发展最终的系统,现在被称为RSA在1977年4月。

电子签名和公共密钥

数字签名或电子签名,是电子文档类型的一个组成部分。 它以一定的加密数据的变化而形成。 有了这个属性可以检查文件的完整性,其机密性,以及以确定谁拥有它。 事实上,普通标准签名的替代方案。

该密码系统(RSA加密)提供的公共密钥,不像对称。 其工作原理是,这两个不同的密钥被用于 - 关闭(加密的)和室外。 首先是用于生成数字签名,然后能够解密文本。 二 - 为实际的加密和电子签名。

使用签名来更好地理解RSA加密,这可以减少为正常秘密的例子文档“窥视,关闭”。

什么是算法?

RSA算法包括四个步骤:密钥生成,分发,加密和解密。 如前所述,RSA加密包括公钥和私钥。 室外可以知道所有,并用于加密消息。 其实质就在于,与公钥加密的消息只能使用一个密钥的给定的时间段内进行解密。

为安全起见,在随机选择的整数并且其大小是相同的,但在长度上相差几个数字,使融通更加困难。 同样的相同数量的可以通过他们的简单测试可以有效地发现,这样的信息加密必然是复杂的。

公钥由模数和公开指数的。 室内机和由私人数字,这应当保密的。

文件和弱点的RSA加密

不过,也有一些简单的黑客RSA机制。 当与码号的低和小值加密可以方便地打开,如果拾取根密文在整数。

由于RSA加密是一个确定性的算法(即不具有随机成分),攻击者可以通过它们是否相等的密文公钥和检查下加密明文可能成功发动针对加密所选文本打开进攻。 语义安全的密码系统被称为在攻击者无法在两种加密之间的相互区分,即使他知道在展开形式的相关文本的事件。 如上所述,不填充RSA等服务是不是语义安全。

用于加密和保护其他算法

为了避免上述问题,在实际执行RSA的通常插入到某种形式的加密前的结构,随机填充的。 这确保了内容不属于不安全明文的范围内,并且该消息不能由随机选择来解决。

安全RSA密码和加密基于两个数学问题:分解大数字和实际RSA问题的问题。 在RSA密文和签名的全部公开被认为对两个问题不能得到解决共同的假设不予受理。

然而,收回素因子的能力,攻击者可以计算出公共密钥的保密指数,然后使用标准程序解密文本。 尽管今天传统计算机上大数分解没有现成的方法不能被发现,它并没有被证明,他不存在。

自动化

所述的工具,称为亚夫,可用于优化该过程。 自动化YAFU是一种先进的功能,结合了分解算法的时间找到任意输入数字的因素最小化智能和自适应方法。 大多数实现多线程算法,允许亚夫充分利用多或多个 多核处理器 (包括SNFS,SIQS和ECM)。 首先,它是由命令行工具来控制。 花费搜索使用常规计算机加密亚夫因子的时候,它可以减小到秒103.1746。 该工具处理的二进制的320个比特或更多的容量。 这是一个非常复杂的软件,需要一定的技术技能,安装和配置。 因此,RSA加密可以是脆弱的C.

近来黑客攻击

2009年,Bendzhamin牧笛使用RSA-512位密钥正在对破译kriptoteksta 73天,只使用知名软件(GGNFS)和一般台式机(双核心的Athlon64在1900兆赫)。 如由经验,需要比5 GB磁盘和约2.5千兆字节的存储器对的过程中略少“筛选”。

截至2010年,数量最多的是分解RSA 768位长(232个十进制数字,或RSA-768)。 他披露,在一次历时两年的几百台计算机。

在实践中,RSA密钥的长度 - 通常是从1024到4096位。 一些专家认为,1024位密钥可能在不久的将来变得不可靠甚至更长时间都可以被破解很好资助的攻击者。 然而,很少有人会争辩说,4096位密钥也可能在不久的将来被披露。

前途

因此,作为一项规则,假定RSA是安全的,如果数量足够大。 如果300位或短,密文的数字签名的基数可以在几个小时内一台个人电脑上使用在公共领域已经软件分解。 密钥长度512位,如图所示,可以早在1999年开,使用几百计算机。 如今,它有可能在使用公众可用的硬件几个星期。 因此,可能的是,在buduschembudet容易公开RSA加密的手指上,并且该系统将变得完全过时。

于2003年正式,受到质疑的1024位密钥的安全性。 目前,建议有2048位的最小长度。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhcn.birmiss.com. Theme powered by WordPress.