Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Возможности криптоаналитика

Предположим, что злоумышленник, скажем, Ева, перехватила секретное сообщение для Боба. Если Ева знает секретный показатель Боба, то она может вскрыть из шифртекста в точности тем же путем, что и Боб, а именно вычислив (см. (9.5)).

Определить по публичному показателю и сравнению
(см. (9.4)) Еве будет легко если она знает: она просто использует расширенный алгоритм Эвклида, как это делал Боб при формировании системы.

Чтобы найти (см. (9.3)), Еве нужно факторизовать (т.е. разложить на простые множители) число.

Во время введения RSA Шроппель (Schroeppel) предложил модификацию алгоритма факторизации Моррисона и Бриллхарта [5]. Она включала

операций.

При построении следующей таблицы, дающей представление о росте этого выражения в от длины, используются функции TableForm, Table, Exp, Sqrt, Log и N из пакета "Mathematica"

TableForm[ Table [

{k, N[Exp[Sqrt[Log[10^k]*Log[Log[10^k]]]], 3]},

{k, 25, 250, 25}], TableHeadings ->

{{}, {"length in digits", "complexity"}},

TableAlignments -> {Center}]

 

length in digits complexity
  4.30´106
  1.42´1010
  8.99´1012
  2.34´1015
  3.41´1017
  3.26´1019
  2.25´1021
  1.20´1023
  5.17´1024
  1.86´1026

 

Как можно видеть, если имеет длину около 200 цифр, указанный выше способ криптоанализа недоступен. С другой стороны, были разложены числа, много большие, чем считалось возможным в то время, когда была предложена схема RSA.

Последний известный рекорд факторизации ‑ это разложение на простые множители 232-значного числа. В опубликованном исследователями отчете говорится, что 12 декабря 2009 года они завершили факторизацию 768-битного модуля RSA, взятого из конкурса RSA Challenge. Предыдущий рекорд был установлен 09 мая 2005 года, когда было объявлено о факторизации 663-битного числа.

На практике RSA с длиной ключа 768 бит почти не используется; большинство систем используют ключи длиной 1024 или 2048 бит, так что непосредственной угрозы для безопасности полученные результаты не представляют. К тому же, по оценкам исследователей, факторизация 1024-битного модуля будет примерно в тысячу раз сложнее факторизации 768-битного модуля. Тем не менее, полученный результат имеет огромное академическое значение.

По этой причине очевидны предложения использовать для RSA существенно большие модули.

Пример быстрого алгоритма факторизации можно найти в [4]. Существуют специальные алгоритмы факторизации, которые работают быстрее, если имеет особую форму.

До сих пор пока не известен способ взлома системы RSA, кроме разложения модуля, но формальное доказательство эквивалентности этих двух проблем отсутствует.

Недостатком при выборе больших модулей является то, что выполнение одного возведения в степень требует достаточно большого времени, особенно когда нужно шифровать длинный файл. В такой ситуации часто применяют гибридную систему: для шифрования данных используется симметричная система с секретным ключом, а схема RSA используется, чтобы безопасно послать этот ключ получателю (применив публичные параметры получателя).

При генерации и не безопасно сначала генерировать, а затем испытывать на простоту числа,,.... В действительности нужно, чтобы число (считая) было большим. В самом деле, если криптоаналитик может угадать, например, проверяя все вероятные значения, то он может определить из равенства

 

Из двух линейных уравнений находятся и, что влечет за собой взлом системы.

<== предыдущая лекция | следующая лекция ==>
Безпека RSA: деякі алгоритми факторизації | Метод Полларда
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 276; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.