कंप्यूटरसुरक्षा

आरएसए-एन्क्रिप्शन। विवरण और आर एस ऐ एल्गोरिथम के कार्यान्वयन

आरएसए-एन्क्रिप्शन पहली व्यावहारिक सार्वजनिक कुंजी क्रिप्टो कि व्यापक रूप से सुरक्षित डेटा संचरण के लिए प्रयोग किया जाता है में से एक है। इसी तरह की सेवाओं से इसका मुख्य अंतर यह है कि एन्क्रिप्शन कुंजी खुला और डिक्रिप्शन कुंजी है, जो गुप्त रखा जाता है से अलग है। आरएसए प्रौद्योगिकी , इस विषमता दो बड़े रूढ़ अंक (फैक्टरिंग की समस्या) के प्लेबैक बाँटे के व्यावहारिक कठिनाई पर आधारित है।

सृजन का इतिहास

वैज्ञानिकों ने पहली बार सार्वजनिक रूप से इन वर्णित - आरएसए नाम कुलनाम रिवेस्ट, शमीर और Adleman के प्रारंभिक अक्षरों के होते हैं एन्क्रिप्शन एल्गोरिदम 1977 में। क्लिफफोर्ड कोक्स, एक अंग्रेजी गणितज्ञ, जो ब्रिटिश खुफिया सेवाओं के लिए काम किया है, पहले 1973 में एक समान प्रणाली विकसित करने, लेकिन यह 1997 तक नहीं किया गया था अवर्गीकृत

आरएसए उपयोगकर्ता बनाता है और फिर सहायक मूल्य के साथ एक साथ दो बड़े रूढ़ अंक के आधार पर सार्वजनिक कुंजी प्रकाशित करती है। प्रधानमंत्री संख्या गुप्त रखा जाना चाहिए। किसी को भी संदेश एन्क्रिप्ट करने के लिए सार्वजनिक कुंजी का उपयोग कर सकते हैं, लेकिन अगर यह काफी बड़ी है, तो केवल रूढ़ अंक के ज्ञान के साथ किसी संदेश को डिकोड कर सकते हैं। RSA एन्क्रिप्शन प्रकटीकरण मुख्य समस्या के रूप में जाना जाता है आज कैसे एक विश्वसनीय तंत्र के बारे में एक खुली चर्चा है।

आर एस ऐ एल्गोरिथम अपेक्षाकृत धीमी गति से जो कारण के लिए के रूप में व्यापक रूप से सीधे करने के लिए इस्तेमाल नहीं किया जाता है, एन्क्रिप्ट उपयोगकर्ता। ज्यादातर मामलों में, इस विधि एक सममित एन्क्रिप्शन कुंजी है, जो बारी में आपरेशन एक बहुत अधिक गति से थोक एन्क्रिप्शन और डिक्रिप्शन प्रदर्शन कर सकते हैं के लिए एन्क्रिप्टेड साझा कुंजी में संचरण के लिए प्रयोग किया जाता है।

जब अपने मौजूदा स्वरूप में एक क्रिप्टो था?

विषम क्रिप्टोग्राफ़िक कुंजी के विचार डिफ्फीऔर हेलमैन, जो 1976 में अवधारणा प्रकाशित, डिजिटल हस्ताक्षर को शुरू करने, और संख्याओं के सिद्धांत को लागू करने की कोशिश कर के लिए जिम्मेदार ठहराया। उनके निर्माण उत्पन्न घातांक की एक निश्चित संख्या अभाज्य संख्या सापेक्ष से एक साझा रहस्य कुंजी का उपयोग करता है। हालांकि, वे, के बाद से फैक्टरिंग के सिद्धांतों में अच्छी तरह से समय में समझा नहीं गया था इस समारोह की प्राप्ति के मुद्दे को खोलने के लिए छोड़ दिया।

रिवेस्ट, आदि शमीर, और एमआईटी में Adleman पिछले कुछ वर्षों में कई प्रयासों के एक-तरफ़ा समारोह है कि डिकोड करने के लिए मुश्किल है बनाने के लिए बना दिया है। रिवेस्ट और शमीर (कंप्यूटर वैज्ञानिकों के रूप में) एल्गोरिथ्म के "कमजोर अंक" के लिए खोज करने के लिए, जबकि Adleman (गणित) की तरह कई संभावित कार्यों का प्रस्ताव किया है। वे दृष्टिकोण का एक बहुत उपयोग किया जाता है और अंत में एक अंतिम प्रणाली, अब अप्रैल 1977 में आरएसए के रूप में जाना विकसित करना।

इलेक्ट्रॉनिक हस्ताक्षर और सार्वजनिक कुंजी

डिजिटल हस्ताक्षर या इलेक्ट्रॉनिक हस्ताक्षर, इलेक्ट्रॉनिक दस्तावेज़ प्रकार का एक अभिन्न हिस्सा है। यह एक कुछ क्रिप्टोग्राफ़िक डाटा परिवर्तन पर बनता है। इस विशेषता को संभव दस्तावेज़ की अखंडता की जाँच करने के साथ, इसकी गोपनीयता, साथ ही निर्धारित करने के लिए जो इसे का मालिक है। वास्तव में, साधारण मानक हस्ताक्षर के लिए एक विकल्प।

यह क्रिप्टो (आरएसए-एन्क्रिप्टेड) सममित विपरीत, सार्वजनिक कुंजी प्रदान करता है। बंद (एन्क्रिप्टेड) और आउटडोर - अपने ऑपरेशन के सिद्धांत है कि दो अलग अलग चाबी इस्तेमाल किया जाता है। पहले डिजिटल हस्ताक्षर पैदा करते हैं और फिर पाठ को डिक्रिप्ट करने में सक्षम हो जाता है। दूसरा - वास्तविक एन्क्रिप्शन और इलेक्ट्रॉनिक हस्ताक्षर के लिए।

हस्ताक्षर का उपयोग करना बेहतर RSA एन्क्रिप्शन को समझने के लिए, जिनमें से एक उदाहरण एक सामान्य रहस्य के रूप में कम किया जा सकता दस्तावेज़ "आँखें prying, से बंद कर दिया"।

एल्गोरिथ्म क्या है?

कुंजी उत्पादन, वितरण, एन्क्रिप्शन और डिक्रिप्शन: आर एस ऐ एल्गोरिथम चार चरणों के होते हैं। पहले से ही उल्लेख किया है, आरएसए-एन्क्रिप्शन एक सार्वजनिक कुंजी और एक निजी कुंजी भी शामिल है। आउटडोर सभी जाना जा सकता है और संदेशों को एन्क्रिप्ट किया जाता है। इसका सार तथ्य यह है कि सार्वजनिक कुंजी के साथ एन्क्रिप्टेड संदेश केवल एक गुप्त कुंजी का उपयोग समय की एक विशेष अवधि के दौरान decrypted किया जा सकता है में निहित है।

सुरक्षा कारणों से, पूर्णांकों यादृच्छिक पर चुना जा और आकार में समान हो, लेकिन कुछ ही संख्या से लंबाई में भिन्न होते हैं और अधिक कठिन बाँटे बनाने के लिए। एक ही एक ही नंबर प्रभावी ढंग से अपने सादगी में एक परीक्षण करके पाया जा सकता है, तो जानकारी के एन्क्रिप्शन जरूरी जटिल हो जाना चाहिए।

सार्वजनिक कुंजी मापांक और सार्वजनिक प्रतिपादक के होते हैं। इंडोर यूनिट और एक निजी आंकड़ा है, जो गुप्त रखा जाना चाहिए के होते हैं।

फ़ाइलों और कमजोरियों का RSA एन्क्रिप्शन

हालांकि, वहाँ सरल हैकिंग आरएसए तंत्र हैं कर रहे हैं। जब कोड संख्या के कम और छोटे मूल्यों के साथ एन्क्रिप्ट करने आसानी से खोला जा सकता है, अगर पूर्णांक से अधिक ले जड़ सिफर।

के बाद से आरएसए-एन्क्रिप्शन एक नियतात्मक एल्गोरिथ्म है कि किसी हमलावर को सफलतापूर्वक सार्वजनिक कुंजी और क्या वे बराबर सिफर हैं की जांच के तहत होने की संभावना प्लेन टेक्स्ट को एन्क्रिप्ट करके क्रिप्टो के खिलाफ चयनित पाठ खुला हमला शुरू कर सकते हैं (यानी, कोई यादृच्छिक घटक है),। शब्दार्थ सुरक्षित क्रिप्टो घटना है कि एक हमलावर एक दूसरे से दो एन्क्रिप्शन के बीच भेद नहीं कर सकते हैं, भले ही वह विस्तारित रूप में प्रासंगिक ग्रंथों जानता है में कहा जाता है। जैसा कि ऊपर वर्णित, गद्दी बिना आरएसए अन्य सेवाओं शब्दार्थ सुरक्षित नहीं है।

एन्क्रिप्शन और सुरक्षा के लिए अतिरिक्त एल्गोरिदम

इसके बाद के संस्करण की समस्याओं से बचने के लिए, आरएसए के व्यावहारिक कार्यान्वयन में आमतौर पर एन्क्रिप्शन से पहले संरचित, यादृच्छिक भरने के कुछ फार्म में डाला जाता है। इससे यह सुनिश्चित होता है कि सामग्री असुरक्षित प्लेन टेक्स्ट की सीमा में नहीं आती, और यह संदेश यादृच्छिक चयन द्वारा हल नहीं किया जा सकता है।

सुरक्षा आरएसए क्रिप्टो और एन्क्रिप्शन दो गणितीय समस्याओं पर आधारित बड़ी संख्या और वास्तविक आरएसए समस्या बाँटे की समस्या। सिफर और आरएसए में हस्ताक्षर के पूर्ण प्रकटीकरण इस धारणा है कि इन समस्याओं के दोनों सामूहिक रूप से हल नहीं किया जा सकता है पर अग्राह्य माना जाता है।

हालांकि, प्रधानमंत्री कारकों को ठीक करने की क्षमता के साथ, एक हमलावर सार्वजनिक कुंजी का राज प्रतिपादक गणना कर सकते हैं और फिर मानक प्रक्रिया का उपयोग कर पाठ को डिक्रिप्ट। तथ्य यह है कि आज एक शास्त्रीय कंप्यूटर पर बड़ी पूर्णांकों बाँटे के लिए कोई मौजूदा विधि नहीं पाया जा सकता है के बावजूद, यह सिद्ध नहीं किया गया है कि वह मौजूद नहीं है।

स्वचालन

उपकरण, Yafu कहा जाता है, प्रक्रिया का अनुकूलन करने के लिए इस्तेमाल किया जा सकता है। YAFU में स्वचालन एक उन्नत सुविधा है कि बौद्धिक और अनुकूली कार्यप्रणाली उस समय मनमाने ढंग से इनपुट संख्या के कारकों को खोजने के लिए कम से कम में गुणन एल्गोरिदम को जोड़ती है। अधिकांश कार्यान्वयनों थ्रेड एल्गोरिथ्म बहु या कई की Yafu पूरा उपयोग की अनुमति के मल्टी कोर प्रोसेसर (SNFS, SIQS और ईसीएम सहित)। सबसे पहले, यह आदेश-पंक्ति उपकरण द्वारा नियंत्रित है। समय एन्क्रिप्शन Yafu कारक एक पारंपरिक कंप्यूटर का उपयोग कर के लिए खोज बिताया है, यह सेकंड 103.1746 को कम किया जा सकता है। उपकरण प्रक्रियाओं द्विआधारी 320 बिट्स या उससे अधिक की क्षमता। यह एक बहुत ही जटिल सॉफ्टवेयर है कि स्थापित करने और कॉन्फ़िगर करने के लिए तकनीकी कौशल की एक निश्चित राशि की आवश्यकता है। इस प्रकार, आरएसए-एन्क्रिप्शन कमजोर सी हो सकता है

हाल के दिनों में प्रयास हैकिंग

2009 में, आरएसए-512 बिट कुंजी का उपयोग कर Bendzhamin मुदी 73 दिन के लिए kriptoteksta गूढ़ रहस्य पर काम कर रहा था, केवल अच्छी तरह से ज्ञात सॉफ्टवेयर (GGNFS) और औसत डेस्कटॉप (1900 MHz के डुअल कोर Athlon64) का उपयोग कर। अनुभव से दिखाया गया है, डिस्क की 5 जीबी और करने की प्रक्रिया के लिए स्मृति का लगभग 2.5 गीगाबाइट तुलना में थोड़ा कम आवश्यक "छानना।"

2010 तक सबसे बड़ी संख्या आरएसए 768 बिट्स लंबे (232 दशमलव अंक, या RSA-768) पर निर्भर करता था। उसका प्रकटीकरण एक बार में कई सौ कंप्यूटर पर दो साल से चली।

अभ्यास में, RSA कुंजियों लंबे होते हैं - आम तौर पर 1024 से 4096 बिट्स के लिए। कुछ विशेषज्ञों का मानना है कि 1024-बिट कुंजी निकट भविष्य में अविश्वसनीय बन सकती है या यहां तक कि लंबे समय तक बहुत अच्छी तरह से वित्त पोषित हमलावरों फटा जा सकता है। हालांकि, कुछ लोगों का तर्क था कि 4096-बिट कुंजी भी निकट भविष्य में खुलासा किया जा सकता।

संभावनाओं

इसलिए, एक नियम के रूप में, यह माना जाता है कि आरएसए सुरक्षित है अगर संख्या काफी बड़ी है। 300 बिट या कम है, और सिफर डिजिटल हस्ताक्षर के आधार नंबर सॉफ्टवेयर सार्वजनिक डोमेन में उपलब्ध पहले से ही प्रयोग एक व्यक्तिगत कंप्यूटर पर कुछ घंटों के भीतर विघटित किया जा सकता है। एक प्रमुख लंबाई 512 बिट दिखाया गया है, कुछ सौ कंप्यूटर के उपयोग के साथ के रूप में 1999 के शुरू के रूप में खोला जा सकता है। आजकल यह एक सार्वजनिक रूप से उपलब्ध हार्डवेयर का उपयोग कर कुछ ही हफ्तों में संभव है। इस प्रकार, यह संभव है कि buduschembudet में आसानी से खुलासा उंगलियों पर आरएसए-एन्क्रिप्टेड, और सिस्टम बुरी पुराना हो जाएगा।

2003 में आधिकारिक तौर पर, 1024-बिट कुंजी की सुरक्षा प्रश्न में बुलाया गया था। वर्तमान में, यह 2048 बिट्स की एक न्यूनतम लंबाई के लिए सिफारिश की है।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.birmiss.com. Theme powered by WordPress.