РСА шифровање. Опис и имплементација РСА алгоритма
РСА енкрипција је једна од првихпрактични криптосистеми са јавним кључем, који се широко користи за сигуран пренос података. Његова главна разлика од сличних услуга је што је кључ за шифровање отворен и разликује се од кључа за дешифровање, који се чува у тајности. У РСА технологији, ова асиметрија заснива се на практичној сложености репродуцирања факторинга два велика прореда (проблем факторинга).
Историја стварања
Име РСА се састоји од иницијалних слова презименаРивест, Схамир и Адлеман, научници који су први пут јавно описали сличне алгоритме за шифровање 1977. године. Цлиффорд Цок, енглески математичар који је радио за британске тајне службе, први пут је развио еквивалентни систем 1973. године, али није био декласификован до 1997. године.
Корисник РСА креира и објављујејавни кључ, заснован на два велика бројака и уз помоћ додатне вредности. Једноставне бројеве треба чувати у тајности. Свако може да користи јавни кључ за шифровање поруке, али ако је довољно велики, само особа с познавањем просјечних бројева може декодирати поруку. Откривање РСА енкрипције је познато као главни проблем: данас остаје отворена дискусија о томе колико поуздан овај механизам.
РСА је релативно спор алгоритам,због чега није као широко користи за директно шифровање корисничке податке. У већини случајева, ова метода се користи за пренос у заједничком кључу шифрованог за симетрично кључа за шифровање, што заузврат може обављати послове булк шифровање и дешифровање на много већим брзинама.
Када се криптосистем појавио у модерном облику?
Идеја асиметричног кључа криптосистемаприписујући Диффие и Хеллман, који је 1976. објавио концепт, представљајући дигиталне потписе и покушавајући да примени теорију бројева. Њихова формулација користи заједнички тајни кључ, креиран је из експоненцијације броја модуло првог броја. Ипак, они су оставили отворен проблем имплементације ове функције, пошто начела факторинга нису била добро схваћена у то вријеме.
Ривест, Ади Схамир и Адлеман у МасачусетсуТехнолошки институт је током године направио неколико покушаја да створи једнозначну функцију која је тешко декодирати. Ривест и Схамир (као рачунарски научници) су предложили многе потенцијалне функције, док је Адлеман (као математичар) тражио "слабе тачке" алгоритма. Користили су многе приступе и на крају, у априлу 1977, коначно су развили систем, данас познат као РСА.
ЕДС и јавни кључ
Електронски дигитални потпис или ЕДС,Саставни је дио електронских типова докумената. Формирана је са одређеном криптографском промјеном података. Употребом овог атрибута могуће је провјерити интегритет документа, његову повјерљивост, као и утврдити ко га посједује. Заправо, то је алтернатива обичном стандардном потпису.
Овај криптосистем (РСА енкрипција) нудијавни кључ се разликује од симетричног. Принцип његовог функционисања је да користе два различита кључа - приватна (шифрована) и отворена. Први се користи за генерисање ЕДС-а и касније за дешифровање текста. Друга је за правилно енкрипцију и верификацију ЕДС-а.
Употреба потписа омогућава бољу разумијевање РСА енкрипције, пример који се може навести као редован, тајан документ "затворен из очију других".
Која је суштина алгоритма?
РСА алгоритам се састоји од четири корака: генерисање кључа, дистрибуција, шифровање и дешифровање. Као што је већ наведено, РСА шифровање укључује јавни кључ и приватни кључ. Отворено може бити познато свима и користи се за шифрирање порука. Његова суштина је да поруке које су шифриране помоћу јавног кључа могу бити само дешифроване у одређеном временском интервалу користећи тајни кључ.
За безбедносне сврхе, интеграли морају битиизабрани су насумично и исте по величини, али истовремено варирају дужину за неколико цифара како би отежали факторинг. Исти бројеви се могу ефикасно наћи користећи тест за њихову једноставност, тако да је шифровање информација обавезно компликовано.
Јавни кључ се састоји од модула и јавног излагача. Затворен се састоји од модула и приватног индикатора, који мора бити чуван у тајности.
РСА шифровање датотека и слабости
Међутим, постоји низ хакерских механизама.једноставан РСА. Код шифрирања са малим бројевима и малим бројевима, шифра се може лако открити ако изаберете корен шифрирања изнад целих бројева.
Пошто је РСА енкрипцијапутем детерминистичког алгоритма (тј., нема случајну компоненту), нападач може успјешно лансирати одабрани напад отвореног текста на криптосистем шифрирајући вјероватне отворене текстове под јавним кључем и проверу да ли су једнаки шифрирању текста. Криптосистем се назива семантички сигуран у случају да нападач не може разликовати две енкрипције једне од других, чак и ако познаје одговарајуће текстове у проширеном облику. Као што је горе описано, РСА без допуњавања других услуга није семантички сигуран.
Додатни алгоритми за шифровање и сигурност
Да бисте избегли горе наведене проблеме, кадаПрактична примена РСА обично је уграђена у неку врсту структурираног, рандомизованог пуњења пре шифрирања. Ово обезбеђује да садржај не спада у опсег небезбедног чистог текста и да се порука не може открити случајним одабиром.
РСА криптосистем сигурност и енкрипцијаПодаци се заснивају на два математичка проблема: проблема факторинга великих бројева и стварног РСА проблема. Потпуно откривање шифре и е-потписа у РСА сматра се неприхватљивом под претпоставком да оба ова проблема не могу бити ријешена у збиру.
Међутим, због могућности опоравкапримарни фактори, нападач може израчунати тајни индекс из јавног кључа, а затим дешифрирати текст користећи стандардну процедуру. Иако данас није пронађен никакав постојећи метод за факторинг великих бројева на класичном рачунару, није доказано да то не постоји.
Аутоматизација
Алат који се зове Иафу може битикористи се за оптимизацију овог процеса. Аутоматизација у ИАФУ-у је модерна карактеристика која комбинује алгоритме факторизације у интелигентној и адаптивној методологији која минимизира време како би пронашла факторе за произвољне улазне бројеве. Већина имплементација алгоритма је вишенамјенски, што омогућава Иафуу да у потпуности користи мулти- или мулти-цоре процесоре (укључујући СНФС, СИКС и ЕЦМ). Пре свега, то је алат управљан командном линијом. Време проведено у потрази за факторима шифровања користећи Иафу на обичном рачунару може се смањити на 103.1746 секунди. Алат процесира бинарне датотеке капацитета 320 бита или више. Ово је веома комплексан софтвер који захтева одређену количину техничких вештина за инсталацију и конфигурацију. Тако РСА-Ц енкрипција може бити рањива.
Хакерски покушаји у модерном времену
2009, Бењамин Мооди користећи битКључ РСА-512 радио је на дешифровању криптотекста 73 дана коришћењем само познатог софтвера (ГГНФС) и просечног десктоп рачунара (дуал-цоре Атхлон64 на 1900 МХз). Како је ово искуство показало, потребно је мало мање од 5 гигабајта диска и око 2.5 гигабајта РАМ-а за "сифтинг" процес.
Од 2010. године, највећи фактички РСА број био је 768 бита дугачких (232 децималних цифара, или РСА-768). Њено објелодањивање је трајало двије године на више стотина рачунара истовремено.
У пракси, РСА кључеви су дуги -обично 1024 до 4096 бита. Неки стручњаци вјерују да 1024-битни кључеви могу постати непоуздани у блиској будућности или чак могу бити напукнути од стране прилично добро финансираног нападача. Међутим, мало људи би рекло да 4096-битни кључеви могу бити откривени у догледној будућности.
Перспективе
Према томе, генерално се претпоставља да РСАје сигурно ако су бројеви довољно велики. Ако је главни број 300 бита или краћи, шифрирани текст и ЕДС се могу разложити у року од неколико сати на личном рачунару користећи софтвер који је већ слободно доступан. Кључеви дужине 512 бита, као што је доказано, могли су бити отворени већ 1999. године користећи неколико стотина компјутера. Данас је то могуће за неколико недеља коришћењем јавно доступног хардвера. Тако је могуће да ће у будућности РСА енкрипција на прстима бити лако откривена, а систем ће постати безнадежно застарео.
Званично, 2003. године, испитана је сигурност 1024-битних кључева. Тренутно се препоручује да имају дужину од најмање 2048 бита.