கணினிகள், பாதுகாப்பு
ஆர்எஸ்எ-குறியாக்க. RSA நெறிமுறை விளக்கம் மற்றும் செயல்படுத்த
ஆர்எஸ்எ-குறியாக்க பரவலாக பாதுகாப்பான தகவல் பரிமாற்றத்தை பயன்படுத்தத்தக்க வகையில் முதல் நடைமுறை பொது திறவுகோல் குறியாக்க முறைகள் ஒன்றாகும். இதுபோன்ற சேவைகளிலிருந்து அதன் முக்கிய வேறுபாடு குறியாக்க திறவுகோல் இரகசியமாக வைக்கப்பட்டிருக்கும் நீக்க முக்கிய இருந்து திறந்த மற்றும் பல்வேறு உள்ளது. ஆர்எஸ்எ தொழில்நுட்பம் , இந்த சமச்சீரின்மையின் இரண்டு பெரிய பகா எண்கள் (காரணியாக்கலோடுத் பிரச்சினை) பின்னணி காரணமாகிறது நடைமுறை சிரமம் அடிப்படையாக கொண்டது.
உருவாக்கம் வரலாறு
முதன் முதலில் வெளிப்படையாக இந்த விவரித்திருந்தார் விஞ்ஞானிகள் - ஆர்எஸ்எ பெயர் பட்டப்பெயரை ரைவெஸ்ட், ஷமீர் மற்றும் அடல்மேன் ஆரம்ப கடிதங்கள் கொண்டுள்ளது நெறிமுறைகள் 1977 ல். இங்கிலாந்து புலனாய்வு சேவைகளுக்கு வேலை செய்த Klifford Koks ஓர் ஆங்கில கணித, முதல் 1973 ஆம் ஆண்டு ஒரு சமமான முறைமையை உருவாக்குவதற்காக, ஆனால் அது 1997 ஆம் ஆண்டு வரை தடைநீக்கம் இல்லை
ஆர்எஸ்எ பயனர் உருவாக்குகிறது பின்னர் துணை மதிப்பு சேர்ந்து இரண்டு பெரிய பகா எண்கள் அடிப்படையாகக் கொண்ட பொது முக்கிய வெளியிடுகிறது. பிரதம எண்கள் இரகசிய வைக்க வேண்டும். எவரும் செய்தியை குறியாக்க பொது விசையை பயன்படுத்த முடியும், ஆனால் அது அதிக அளவு இருந்தால், அப்போதைய பிரதம எண்கள் அறிவு மட்டுமே யாரோ செய்தி குறியாக்க நீக்கம். இன்று RSA குறியாக்கத்தைப் வெளிப்படுத்தல் முக்கிய பிரச்சினை என அறியப்படுகிறது எப்படி ஒரு நம்பகமான பொறிமுறையை பற்றி ஒரு திறந்த விவாதம் உள்ளது.
RSA நெறிமுறை அது பரவலாக நேரடியாக பயன்படுத்தப்படாத காரணத்திற்காக, ஒப்பீட்டளவில் குறைவாக உள்ளது குறியாக்கம் பயனர். பெரும்பாலான சந்தர்ப்பங்களில், இந்த முறை இதையொட்டி அதிக வேகத்தில் நடவடிக்கைகளை மொத்தமாக குறியாக்க மற்றும் நீக்க செய்ய முடியும் ஒரு சமச்சீரான குறியாக்க விசை, குறியாக்கப்பட்டிருக்கக் பகிர்ந்த திறவு ஒலிபரப்பில் பயன்படுத்தப்படுகிறது.
போது அதன் தற்போதைய வடிவத்தில் ஒரு குறியாக்க முறை இருந்தது?
சமச்சீரற்ற குறியாக்க முக்கிய யோசனை 1976 ஆம் ஆண்டுகளில் கருத்து வெளியிட்ட டிஜிட்டல் கையெழுத்து அறிமுகம், மற்றும் எண்கள் கோட்பாடு விண்ணப்பிக்க முயற்சி டிஃபீ அண்ட் ஹெல்மேன், காரணம். அவற்றை இயற்றுவதில் அடுக்குக் ஒரு குறிப்பிட்ட எண்ணிக்கையிலான ஒரு பிரதம எண் மட்டு இருந்து உருவாக்கப்படும் பகிரப்பட்ட ரகசியத்தை கீயைப் பயன்படுத்துகிறது. எனினும், அவர்கள் காரணியாக்கலோடுத் கொள்கைகளை நன்கு சமயத்தில் அது புரிந்துக் கொள்ளப்பட்ட தெரிவிக்கப்படாததால், இந்த செயல்பாடு உணர்தல் பிரச்சினை உண்டுபண்ணியது.
ரைவஸ்ட் ஏடி ஷமீர் மற்றும் MIT இல் அடல்மேன் நீக்கம் செய்வதற்கு முடியாத ஒரு ஒன்-வே ஃபங்ஷன் உருவாக்க ஆண்டுகளில் பல முயற்சிகளை செய்து விட்டீர்கள். ரிவஸ்ட் மற்றும் ஷமீர் (கணினி அறிவியல் அறிஞர்களாக) (கணிதம் போன்றவை) அடல்மேன் போது, பல சாத்தியமான செயல்பாடுகளை முன்மொழியப்பட்ட வழிமுறையின் "பலவீனமான புள்ளிகள்" தேட வேண்டும். அவர்கள் அணுகுமுறைகள் நிறைய பயன்படுத்தப்படும் மற்றும் இறுதியில் ஒரு இறுதி அமைப்பு, இப்போது ஏப்ரல் 1977 ல் RSA போன்ற அறியப்பட்ட உருவாக்க.
மின்னணு கையொப்பம் மற்றும் பொது விசை
டிஜிட்டல் கையொப்பம் அல்லது மின்னணு கையொப்பம், மின்னணு ஆவணம் வகையான ஒரு ஒருங்கிணைந்த பகுதியாகும். அது ஒரு குறிப்பிட்ட குறியாக்க தரவு மாற்றங்களையும் உருவாகிறது. ஆவணத்தின் ஒருமைப்பாடு சரிபார்க்க சாத்தியம் இந்த பண்பு, அதன் நம்பகத்தன்மை அத்துடன் அது உரிமையாளர் தீர்மானிக்க. உண்மையில், சாதாரண கையொப்பம் ஒரு மாற்றாக இருக்கிறது.
இந்த குறியாக்கமுறை (ஆர்எஸ்எ மறைக்குறியீடாக்கப்) சமச்சீரான போலல்லாமல், பொதுத் திறவுகோல் வழங்குகிறது. மற்றும் மூடிய (குறியாக்கப்பட்ட) வெளிப்புற - செயல்படும் அதன் கொள்கை இரண்டு வெவ்வேறு விசைகளை பயன்படுத்தப்படுகின்றன என்று. முதல் டிஜிட்டல் கையொப்பத்தை உருவாக்க பின்னர் உரை டிக்ரிப்ட் முடியும் பயன்படுத்தப்படுகிறது. இரண்டாவது - உண்மையான குறியாக்க மற்றும் மின்னணு கையொப்பம் உள்ளது.
சிறந்த RSA குறியாக்கத்தைப் புரிந்து கொள்ள கையொப்பங்களை பயன்படுத்துதல், ஒரு சாதாரண இரகசியமாக குறைக்க முடியும் எந்த ஒரு உதாரண ஆவணத்தில் "கண்கள் துருவியறியும் இருந்து மூடப்பட்ட".
வழிமுறை என்ன?
முக்கிய தலைமுறை, விநியோகம், குறியாக்க மற்றும் நீக்க: RSA நெறிமுறை நான்கு நிலைகளைக் கொண்டுள்ளது. ஏற்கனவே குறிப்பிட்டபடி, ஆர்எஸ்எ-என்கிரிப்ஷனை பொது விசை மற்றும் தனிப்பட்ட திறவுகோல் அடங்கும். வெளிப்புற அனைத்து அறியப்படுகிறது முடியும் மற்றும் செய்திகளை குறியாக்க பயன்படுத்தப்படுகிறது. அதன் சாரம் பொது விசை மூலம் குறியாக்கம் செய்திகளை மட்டுமே ஒரு இரகசியக் பயன்படுத்தி நேரத்தில் ஒரு குறிப்பிட்ட காலகட்டத்தில் புரிந்து முடியும் என்று உண்மையில் உள்ளது.
பாதுகாப்பு காரணங்களுக்காக, முழு அங்கொன்றும் இங்கொன்றுமாக தேர்வு செய்யப்பட்டிருந்தால் மற்றும் அளவு ஒத்ததாக இருக்கும், ஆனால் மிகவும் கடினமாக காரணமாகிறது செய்ய ஒரு சில எண்கள் மூலம் நீளம் வேறுபடுகின்றன. அதே அதே எண்ணை திறம்பட தங்கள் எளிமை ஒரு சோதனை மூலம் காணலாம், எனவே தகவல் குறியாக்க அவசியம் சிக்கலாக வேண்டும்.
பொது விசை குணகம், பொது அடுக்கிலும் கொண்டுள்ளது. உள்ளரங்க அலகு மற்றும் ரகசியக் வைக்க வேண்டும் ஒரு தனியார் எண்ணிக்கை இந்த கார்ப்பரேஷன் கொண்டிருக்கிறது.
கோப்புகளை மற்றும் பலவீனங்களைக் RSA குறியாக்கத்தைப்
எனினும், எளிய ஹேக்கிங் ஆர்எஸ்எ பொறிமுறைகள் பல உள்ளன. குறியீட்டு எண்கள் குறைந்த மற்றும் சிறிய மதிப்புகள் என்க்ரிப்ட் போது எளிதாக திறக்க முடியும், என்றால் முழு மீது தேர்வு ரூட் சைபர்டெக்ஸ்ட்.
ஆர்எஸ்எ-குறியாக்க ஒரு வரையறுக்கப்பட்ட படிமுறை என்பதால் ஒரு தாக்குதலாளருடன் வெற்றிகரமாக அவர்கள் சம சைபர்டெக்ஸ்ட் வைத்திருப்பதைப் பொதுத் திறவுகோல் மற்றும் காசோலைகளை கீழ் வாய்ப்பு இயல்புமொழியை என்க்ரிப்ட் செய்வதன் மூலம் குறியாக்கமுறை எதிராக தேர்ந்தெடுக்கப்படும் உரை திறந்த தாக்குதல் நடத்த முடியும் (அதாவது, எந்த சீரற்ற கூறு உள்ளது). சொற்பொருளியல் பாதுகாப்பான குறியாக்க முறை ஒரு தாக்குதலாளருடன் அவர் விரிவாக்கப்பட்ட வடிவம் சம்பந்தப்பட்ட நூல்கள் தெரியும் கூட, ஒருவருக்கொருவர் இரண்டு குறியாக்க வேறுபடுத்தி முடியாது என்று ஏற்பட்டால் அழைக்கப்படுகிறது. மேலே விவரித்தபடி, திணிப்பு இல்லாமல் ஆர்எஸ்எ பிற சேவைகள் சொற்பொருளியல் பாதுகாப்பானது கிடையாது.
குறியாக்க மற்றும் பாதுகாப்பு கூடுதல் வழிமுறைகள்
மேலே சிக்கல்களை தவிர்க்க, RSA யின் நடைமுறை செயல்படுத்த வழக்கமாக குறியாக்க முன் கட்டமைக்கப்பட்ட பரவலாக்கப்பட்ட நிரப்புதல் சில வடிவம் செருகப்படும். இந்த உள்ளடக்கம் பாதுகாப்பற்ற இயல்புமொழியை வரம்பில் ஒன்றின் கீழ் வரவில்லை என்று உறுதி செய்தல் வேண்டும், இந்த செய்தியை சீரற்ற தேர்வு மூலம் தீர்க்க முடியாது என்று.
பாதுகாப்பு ஆர்எஸ்எ குறியாக்கமுறை மற்றும் இரண்டு கணித பிரச்சினைகள் சார்ந்த குறியாக்கம்: பெரிய எண்கள் மற்றும் உண்மையான ஆர்எஸ்எ பிரச்சனை காரணமாகிறது பிரச்சனை ஏற்படும். RSA இல் சைபர்டெக்ஸ்ட் மற்றும் கையொப்பம் முழு வெளிப்படுத்தல் இந்த பிரச்சினைகள் இருவரும் கூட்டாக தீர்க்கப்பட முடியாது என்று ஊகத்தை ஏற்பு மறுப்பை கருதப்படுகிறது.
எனினும், பிரதம காரணிகள் மீட்க திறனை தாக்குவோரால் பொது திறவுகோளின் ரகசியத்தைக் அடுக்கிலும் கணக்கிட முடியும் பின்னர் நிலையான நடைமுறை பயன்படுத்தி உரையை டிக்ரிப்ட். இன்று ஒரு கிளாசிக்கல் கணினியில் பெரிய முழு காரணமாகிறது எந்த இருக்கும் முறை காண முடியாது போதிலும், அவர் இல்லை என்று நிரூபிக்கப்படவில்லை.
ஆட்டோமேஷன்
கருவி, Yafu என்று, செயல்முறை மேம்படுத்த பயன்படுத்த முடியும். YAFU உள்ள ஆட்டோமேஷன் தன்னிச்சையான உள்ளீடு எண்கள் காரணிகள் கண்டுபிடிக்க நேரம் குறைக்கிறது என்று அறிவார்ந்த மற்றும் தகவமைப்பு செய்முறையில் காரணியாக்கத்தையும் வழிமுறைகள் இணைக்கின்ற ஒரு மேம்பட்ட அம்சம். பெரும்பாலான செயல்படுத்துதல்கள் multithreaded வழிமுறை பல அல்லது பல Yafu முழு பயன்படுத்த அனுமதிக்கின்றது மல்டி கோர் செயலிகள் (SNFS, SIQS மற்றும் ஈசிஎம் உட்பட). முதலில், அது கட்டளை வரி கருவி மூலம் கட்டுப்படுத்தப்படும். கழித்தார் ஒரு வழக்கமான கணினி பயன்படுத்தி குறியாக்க Yafu காரணி தேடி நேரம், சில நொடிகளில் 103.1746 அளவிற்குச் சிறிதாக்கலாம். கருவி செயல்படுத்தி பைனரி 320 பிட்டுகள் அல்லது அதற்கும் அதிகமான திறன். இந்த நிறுவ மற்றும் கட்டமைக்க தொழில்நுட்ப திறன்கள் ஒரு குறிப்பிட்ட அளவு தேவை என்று ஒரு மிக சிக்கலான மென்பொருள். இவ்வாறு, ஆர்எஸ்எ-குறியாக்க பாதிக்கப்படக்கூடிய சி இருக்கலாம்
சமீப காலங்களில் முயற்சிகள் ஹேக்கிங்
2009 ஆம் ஆண்டில், ஆர்எஸ்எ-512 பிட் குறிச்சொல் பயன்படுத்தி Bendzhamin முதி மட்டுமே நன்கு அறியப்பட்ட மென்பொருள் (GGNFS) மற்றும் சராசரி டெஸ்க்டாப் (1900 MHz இல் இரட்டை மைய Athlon64) பயன்படுத்தி, 73 நாட்களுக்கு kriptoteksta கண்டறிகையில் பணி புரிந்து கொண்டிருந்தார். அனுபவம் காட்டியிருப்பது போல், வட்டு 5 ஜிபி மற்றும் நிகழ்முறைக்கான நினைவக சுமார் 2.5 ஜிகாபைட் விட சற்று குறைவாக தேவையான "தேடிக்கொண்டிருப்பதற்கு."
2010 வரை, பெரிய எண் ஆர்எஸ்எ காரணியாக 768 பிட்டுகள் நீளம் (232 தசம இலக்கங்கள், அல்லது ஆர்எஸ்எ-768) இருந்தது. அவரது வெளிப்படுத்தல் ஒரே நேரத்தில் இரண்டு ஆண்டுகள் நீடித்தது பல நூறு கணினிகளில்.
நடைமுறையில், ஆர்எஸ்எ விசைகளை நீண்ட உள்ளன - பொதுவாக 1024 முதல் 4096 பிட்கள். சில நிபுணர்கள் 1024-பிட் விசைகளை எதிர்காலத்தில் நம்பமுடியாத ஆகலாம் அல்லது இப்பொழுதெல்லாம் நன்கு நிதியுதவி தாக்குதல் தகர்க்க முடியும் என்று நம்புகிறேன். இருப்பினும், சில 4096-பிட் விசைகளை மேலும் எதிர்காலத்தில் வெளியிடப்படுகின்றன இருக்கலாம் என்று சிலர் வாதிடலாம்.
வாய்ப்புக்கள்
எனவே, ஒரு விதி என்று, அது எண்கள் போதுமானதாக இருந்தால் ஆர்எஸ்எ பாதுகாப்பானது என்று கருதப்படுகிறது. 300 பிட்ஸ்களை அல்லது குறுகிய, மற்றும் சைபர் உரையை டிஜிட்டல் கையொப்பம் அடிப்படை எண் பொது களத்தில் ஏற்கனவே கிடைக்க மென்பொருள் பயன்படுத்தி ஒரு தனிப்பட்ட கணினியில் ஒரு சில மணி நேரத்திற்குள் பகுக்க முடியுமெனில். ஒரு விசை நீளத்தைப் 512 பிட்கள், காட்டப்பட்டுள்ளது, ஆரம்பத்தில் 1999, ஒரு சில நூறு கணினிகள் பயன்படுத்தி திறக்க முடியும். தற்போது இது பகிரங்கமாக கிடைக்க வன்பொருள் பயன்படுத்தி ஒரு சில வாரங்களில் முடியும். இதனால், இது buduschembudet எளிதாக விரல்களில் ஆர்எஸ்எ மறைக்குறியீடாக்கப் அமைப்புக்காகத் நம்பிக்கையற்று காலாவதியான மாறும் வெளிப்படுத்தின என்று சாத்தியமாகும்.
அதிகாரப்பூர்வமாக 2003 ல், 1024-பிட் விசைகள் பாதுகாப்பு கேள்விக்குட்படுத்தப்பட்டது. தற்போது, அது 2048 பிட்கள் ஒரு குறைந்தபட்ச நீளத்தை பயன்படுத்த பரிந்துரைக்கப்படுகிறது.
Similar articles
Trending Now