أجهزة الكمبيوترسلامة

RSA التشفير. وصف وتنفيذ خوارزمية RSA

RSA التشفير هو واحد من أول نظم الترميز الجمهور مفتاح العملية التي يتم استخدامها على نطاق واسع لنقل البيانات بشكل آمن. في الفرق الرئيسي من خدمات مماثلة هو أن مفتاح التشفير مفتوح ويختلف عن مفتاح فك التشفير، والتي يتم الاحتفاظ بها سرا. تقنية RSA ، وهذا التماثل يقوم على صعوبة عملية العوملة في قراءة عددين أوليين كبيرة (مشكلة الديون).

تاريخ إنشاء

RSA يتكون اسم الأحرف الأولى من الألقاب ريفست، شامير وأدلمان - العلماء الذين أولا وصفها علنا هذه خوارزميات التشفير في عام 1977. كليفورد كوكس، عالم رياضيات باللغة الإنجليزية، الذي يعمل لحساب المخابرات البريطانية، أول من وضع نظام مماثل في عام 1973، ولكن لم يكن رفعت عنها السرية أنه حتى عام 1997

يخلق RSA المستخدم ومن ثم ينشر المفتاح العمومي على أساس عددين أوليين كبيرة جنبا إلى جنب مع قيمة المساعدة. الأعداد الأولية يجب أن تبقى سرية. يمكن لأي شخص استخدام المفتاح العام لتشفير الرسالة، ولكن إذا كانت كبيرة بما فيه الكفاية، ثم شخص فقط مع معرفة الأعداد الأولية يمكن فك ترميز الرسالة. RSA الكشف عن التشفير كما هو معروف فإن المشكلة الرئيسية اليوم هو مناقشة مفتوحة حول كيفية آلية موثوقة.

RSA خوارزمية بطيئة نسبيا، ولهذا السبب لم يتم استخدامه على نطاق واسع لمباشرة تشفير المستخدم. في معظم الحالات، يتم استخدام هذه الطريقة لنقل في مفتاح مشترك مشفرة للحصول على مفتاح تشفير متماثل، وهذا بدوره يمكن أن تؤدي عمليات التشفير وفك التشفير بالجملة بسرعة أعلى من ذلك بكثير.

عندما كان هناك ترميز في شكله الحالي؟

فكرة مفتاح التشفير غير المتناظر نسبت إلى ديفي وهيلمان، الذي نشر هذا المفهوم في عام 1976، وإدخال التوقيعات الرقمية، ومحاولة لتطبيق نظرية الأعداد. تستخدم صياغتها مفتاح سري مشترك الناتجة عن عدد معين من الأسي MODULO عدد أولي. ومع ذلك، فإنها لم تحسم مسألة تحقيق هذه المهمة، لأن مبادئ العوملة لم يكن مفهوما جيدا في ذلك الوقت.

جعلت ريفست، عدي شامير، وأدلمان في معهد ماساتشوستس للتكنولوجيا عدة محاولات على مر السنين لإنشاء وظيفة في اتجاه واحد يصعب فك. وقد اقترح ريفست وشامير (كما علماء الكمبيوتر) العديد من الوظائف المحتملة، في حين أدلمان (مثل الرياضيات) للبحث عن "نقاط ضعف" من الخوارزمية. أنها تستخدم الكثير من النهج وأخيرا تطوير نظام النهائي، التي تعرف الآن باسم RSA في أبريل 1977.

التوقيع الالكتروني والمفتاح العمومي

التوقيع الرقمي أو التوقيع الإلكتروني، هو جزء لا يتجزأ من أنواع المستندات الإلكترونية. تتشكل في بعض التغييرات بيانات التشفير. مع هذه السمة ممكنة للتحقق من سلامة الوثيقة، سريتها، وكذلك لتحديد الذي يمتلكه. في الواقع، بديلا للتوقيع القياسي العادي.

هذه تشفير (RSA-مشفرة) يقدم المفتاح العمومي، على عكس متماثل. مبدأ عملها هو أن اثنين من مفاتيح مختلفة تستخدم - مغلقة (مشفرة) وخارجية. يتم استخدام أول لتوليد التوقيع الرقمي ومن ثم تكون قادرة على فك تشفير النص. ثانيا - لتشفير الفعلي والتوقيع الإلكتروني.

باستخدام التواقيع من أجل فهم أفضل التشفير RSA، ومثال على ذلك يمكن تخفيض باعتباره سرا العادي "مغلقة من أعين المتطفلين،" وثيقة.

ما هو خوارزمية؟

تتكون RSA الخوارزمية من أربع خطوات: إنشاء المفتاح والتوزيع والتشفير وفك التشفير. كما سبق ذكره، ويشمل RSA-تشفير مفتاح عمومي ومفتاح خاص. في الهواء الطلق يمكن أن تكون معروفة للجميع، ويستخدم لتشفير الرسائل. جوهرها يكمن في حقيقة أن الرسائل المشفرة مع المفتاح العمومي يمكن فك تشفيرها فقط في فترة معينة من الوقت باستخدام المفتاح السري.

لأسباب تتعلق بالسلامة، الأعداد الصحيحة التي سيتم اختيارها عشوائيا وتكون متطابقة في الحجم، ولكنها تختلف في الطول قبل عدد قليل لجعل العوملة أكثر صعوبة. نفس العدد نفسه يمكن العثور على نحو فعال من خلال اختبار في بساطتها، لذلك يجب بالضرورة أن يكون معقدا تشفير المعلومات.

يتكون المفتاح العمومي للمعامل والأس العام. وحدة داخلية ويتكون من الرقم الخاص الذي يجب أن تبقى سرية.

التشفير RSA من الملفات ونقاط الضعف

ومع ذلك، هناك عدد من الآليات RSA القرصنة بسيطة. عندما تشفير مع القيم المنخفضة والصغيرة من الأرقام رمز يمكن فتحها بسهولة، إذا كان النص المشفر اختيار الجذر على الأعداد الصحيحة.

منذ RSA التشفير هو خوارزمية قطعية (أي لا يوجد لديه عنصر عشوائي)، يمكن للمهاجم إطلاق بنجاح هجوم مفتوحة النص المحدد ضد تشفير من خلال تشفير plaintexts المرجح تحت المفتاح العمومي والشيكات على ما إذا كانت تساوي النص المشفر. غويا يسمى تشفير آمن في حال أن المهاجم لا يميز بين التشفير اثنين من بعضها البعض، حتى إذا كان يعلم النصوص ذات الصلة في شكل موسع. كما هو موضح أعلاه، RSA الخدمات الأخرى بدون حشوة ليست آمنة لغويا.

خوارزميات إضافية لتشفير وحماية

لتجنب المشاكل المذكورة أعلاه، في التنفيذ العملي للRSA عادة إدراجها في شكل من أشكال التنظيم، وملء العشوائية قبل التشفير. هذا يضمن أن المحتوى لا تقع ضمن نطاق plaintexts غير آمنة، وأن هذه الرسالة لا يمكن حلها عن طريق اختيار عشوائي.

الأمن RSA تشفير والتشفير استنادا الى اثنين من المشاكل الرياضية: مشكلة العوملة أعداد كبيرة ومشكلة RSA الفعلية. يعتبر الكشف الكامل عن النص المشفر والتوقيع في RSA غير مقبول على افتراض أن كل من هذه المشاكل لا يمكن حلها بشكل جماعي.

ومع ذلك، مع القدرة على استرداد العوامل الرئيسية، يمكن للمهاجم حساب الأس السري للمفتاح العام ومن ثم فك تشفير النص باستخدام الإجراء القياسي. على الرغم من أن اليوم لا توجد طريقة الموجودة لالعوملة أعداد صحيحة كبيرة على جهاز كمبيوتر الكلاسيكية لا يمكن العثور عليه، لم يثبت عنه أنه غير موجود.

أتمتة

الأداة، ودعا يا فو، ويمكن استخدامها لتحسين العملية. الأتمتة في يا فو هو ميزة متقدمة تجمع بين خوارزميات التعميل في المنهجية الفكرية والتكيفية التي تقلل من الوقت للعثور على عوامل إدخال الأرقام العشوائية. معظم تطبيقات متعددة الخيوط خوارزمية السماح يا فو الاستفادة الكاملة من متعددة أو العديد من المعالجات متعددة النواة (بما في ذلك SNFS، SIQS وECM). أولا وقبل كل شيء، ويتم التحكم بها أداة سطر الأوامر. الوقت الذي يقضيه في البحث عن عامل التشفير يا فو باستخدام جهاز كمبيوتر تقليدي، فإنه يمكن خفض ثانية إلى 103،1746. الأداة بمعالجة الثنائية قدرة 320 بت أو أكثر. هذا هو برنامج معقدة جدا تتطلب كمية معينة من المهارات التقنية لتركيب وتكوين. وبالتالي، قد يكون RSA التشفير عرضة C.

القرصنة محاولات في الآونة الأخيرة

في عام 2009، Bendzhamin مودي باستخدام RSA-512 بت الرئيسية والعمل على فك رموز kriptoteksta لمدة 73 يوما، وذلك باستخدام البرمجيات فقط معروفة (GGNFS) ومتوسط سطح المكتب (ثنائي النواة معالجات Athlon64 في 1900 ميغاهرتز). كما يتضح من التجربة، والمطلوب أقل قليلا من 5 GB من القرص وحوالي 2.5 غيغابايت من الذاكرة لعملية "غربلة".

اعتبارا من عام 2010، أخذ عامل أكبر عدد RSA 768 بت طويلة (232 أرقام عشرية، أو RSA-768). واستمر الكشف له عامين على عدة مئات من أجهزة الكمبيوتر في وقت واحد.

في الممارسة العملية، ومفاتيح RSA طويلة - عادة 1024-4096 بت. ويعتقد بعض الخبراء أن مفاتيح 1024 بت قد تصبح لا يمكن الاعتماد عليها في المستقبل القريب أو حتى لفترة أطول يمكن أن تصدع المهاجمين جدا ممولة تمويلا جيدا. ومع ذلك، فإن قلة يجادلون بأن مفاتيح 4096 بت ويمكن أيضا الكشف عنها في المستقبل القريب.

آفاق

ولذلك، كقاعدة عامة، يفترض أن RSA غير آمن إذا كانت الأرقام كبيرة بما فيه الكفاية. وإذا كان عدد قاعدة 300 بت أو أقصر، والتوقيع الرقمي المشفر يمكن أن تتحلل في غضون ساعات قليلة على جهاز كمبيوتر شخصي باستخدام البرمجيات المتاحة بالفعل في المجال العام. مفتاح طول 512 بت، كما هو مبين، يمكن فتح في وقت مبكر من عام 1999، مع استخدام بضع مئات من أجهزة الكمبيوتر. في الوقت الحاضر فمن الممكن في غضون بضعة أسابيع باستخدام الأجهزة المتوفرة علنا. وبالتالي، فمن الممكن أن في buduschembudet الكشف بسهولة RSA-المشفرة على الأصابع، وهذا النظام سوف تصبح قديمة بشكل يائس.

رسميا في عام 2003، ودعت إلى التشكيك في سلامة مفاتيح 1024 بت. حاليا، فمن المستحسن أن يكون الحد الأدنى للطول من 2048 بت.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.birmiss.com. Theme powered by WordPress.