Content-Length: 187773 | pFad | https://el.wikipedia.org/wiki/RSA

RSA - Βικιπαίδεια Μετάβαση στο περιεχόμενο

RSA

Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια

Ο RSA είναι κρυπταλγόριθμος ασύμμετρου κλειδιού, το όνομα του οποίου προέρχεται από τους δημιουργούς του, Ρον Ρίβεστ, Άντι Σαμίρ και Λεν Άντλμαν. Επιτρέπει όχι μόνο την κωδικοποίηση μηνυμάτων αλλά μπορεί επίσης να χρησιμοποιηθεί και ως ψηφιακή υπογραφή.

Ο RSA βασίζεται στη δυσκολία παραγοντοποίησης μεγάλων αριθμών (σήμερα, συνήθως της τάξης των 2048 με 8192 μπιτς). Χρησιμοποιούνται δυο κλειδιά, ένα δημόσιο κατά τη διάρκεια της κρυπτογράφησης και ένα ιδιωτικό για την αποκρυπτογράφηση.

Δημιουργία των κλειδιών

[Επεξεργασία | επεξεργασία κώδικα]
  1. Επιλογή δυο τυχαίων (μεγάλων) πρώτων αριθμών και έτσι ώστε
  2. Υπολογίζουμε
  3. Υπολογίζουμε τη συνάρτηση του Όιλερ, .
  4. Επιλογή ενός αριθμού έτσι ώστε .
  5. Υπολογίζουμε τον αριθμό έτσι ώστε .
  • Για την εύρεση πρώτων αριθμών χρησιμοποιούνται πιθανολογικοί αλγόριθμοι.
  • Στην πρωτότυπη δημοσίευση [1] χρησιμοποιείται η συνάρτηση του Όιλερ αλλά η συνάρτηση Charmicael χρησιμοποιείται πιο συχνά επειδή το μπορεί να έχει ποιο μεγάλη τιμή από ότι χρειάζεται, δηλαδή , ο αλγόριθμος συνεχίζει να δουλεύει γιατί πάντα διαιρείται από άρα όποιο d ικανοποιεί τη σχέση ικανοποιεί και τη .
  • Συνηθισμένες επιλογές για το είναι το 3, 7 και 216 + 1. Μικροί αριθμοί οδηγούν σε ταχύτερους υπολογισμούς αλλά και σε πιο αδύνατη ασφάλεια.

Τα κλειδιά είναι τα εξής:

  • δημόσιο:
  • ιδιωτικό:

Μπορούμε τώρα να δημοσιεύσουμε το πρώτο κλειδί, δίνοντας έτσι τη δυνατότητα σε οποιονδήποτε να μας στείλει κρυπτογραφημένα μηνύματα που μόνο εμείς (χάρη στο ιδιωτικό κλειδί) μπορούμε να αποκρυπτογραφήσουμε.

Το μήνυμα μπορεί να αντιπροσωπευθεί από έναν αριθμό (π.χ. "RSA" → 0x525341, όπου 0x52 είναι ο δεκαεξαδικός κωδικός ASCII του χαρακτήρα R, 0x53 του S και τέλος 0x41 του A). Το κρυπτογραφημένο μήνυμα υπολογίζεται με τον εξής τρόπο:

Αφού ληφθεί ένα κρυπτογραφημένο μήνυμα , για να διαβάσουμε το αρχικό μήνυμα προβαίνουμε στον ακόλουθο υπολογισμό:

Ξέρουμε πως και , όποτε με το μικρό θεώρημα του Φερμά, έχουμε:

και

Οι αριθμοί p και q είναι πρώτοι μεταξύ τους, χρησιμοποιώντας λοιπόν το Κινέζικο Θεώρημα Υπολοίπων, έχουμε:

Ο RSA επιτρέπει την ψηφιακή υπογραφή μηνυμάτων. Αν θέλουμε να αποστείλουμε ένα υπογεγραμμένο μήνυμα, μπορούμε να το κάνουμε με τον εξής τρόπο (χρησιμοποιώντας το ιδιωτικό κλειδί (n, d):

Ο παραλήπτης του μηνύματος m και της υπογραφής s, υπολογίζει την τιμή se χάρη στο δημόσιο κλειδί (n, e) και τη συγκρίνει με το m. Αυτή η λύση, αν και λειτουργεί, δε χρησιμοποιείται ποτέ, για λόγους ασφαλείας. Αντί να υπογραφεί το μήνυμα ως έχει, προτιμάται η χρήση μιας συνάρτησης κατακερματοποίησης (hash function) Η:

Ο παραλήπτης προβαίνει στην ίδια μέθοδο, αρκεί να γνωρίζει και ποία συνάρτηση κατακερματοποίησης χρησιμοποιήθηκε.

Αν και ο αλγόριθμος θεωρείται ασφαλής όταν χρησιμοποιούνται πολύ μεγάλες παράμετροι, η κακή του χρήση μπορεί να οδηγήσει σε μεγάλες αδυναμίες ασφάλειας.[2]

Εκτός από αυτό, μέχρι σήμερα κανένας δεν έχει αποδείξει ότι η ασφάλεια του εξαρτάται αποκλειστικά από την παραγοντοποίηση των ακεραίων.[2]

Επίσης, υπάρχει πάντα η πιθανότητα να ανακαλύψει κάποιος έναν αλγόριθμο (ή να έχει ήδη ανακαλύψει) ο οποίος μπορεί να παραγοντοποιεί αριθμούς σε πολυωνυμικό χρόνο.[2]

Επίθεση επαναληπτικής κρυπτογράφησης

[Επεξεργασία | επεξεργασία κώδικα]

Αφού ο αλγόριθμος χρησιμοποιεί επαναληπτική συνάρτηση είναι δυνατός ένας τρόπος επίθεσης με τη χρήση επαναλαμβανόμενων κρυπτογραφήσεων. Αν έχουμε στην κατοχή μας το κρυπτογραφημένο μήνυμα και το δημόσιο κλειδί με το οποίο κρυπτογραφήθηκε τότε μπορούμε να ακολουθήσουμε την εξής διαδικασία:

Κρυπτογραφούμε το ήδη κρυπτογραφημένο μήνυμα με το δημόσιο κλειδί. Επαναλαμβάνουμε τη διαδικασία κρυπτογράφησης του αποτελέσματος μέχρι να πάρουμε κείμενο ίδιο με το πρώτο κρυπτογραφημένο μήνυμα. Η αμέσως προηγούμενη κρυπτογράφηση περιέχει το αποκρυπτογραφημένο κείμενο.[2]

Προβλήματα που οφείλονται στην κακή χρήση ή υλοποίηση

[Επεξεργασία | επεξεργασία κώδικα]

Αν υποθέσουμε πως έχουμε στην κατοχή μας δυο κλειδιά του τύπου και (το ίδιο n), και δυο κρυπτογραφήσεις του ιδίου μηνύματος m με τα κλειδιά αυτά (π.χ. αν "κρυφακούμε" σε ένα δίκτυο):

και

μπορούμε να βρούμε το αρχικό μήνυμα m χωρίς να έχουμε πρόσβαση στα κρυφά κλειδιά. Είναι πολύ πιθανόν να έχουμε:

οπότε και με το θεώρημα του Bézout:

Για να βρούμε το αρχικό μήνυμα m, υπολογίζουμε λοιπόν:

Ένα μήνυμα m κρυπτογραφείται κι αποστέλλεται από τρεις διαφορετικούς χρήστες με χρήση των δημοσίων κλειδιών , και . Ο κακόβουλος χρήστης έχει λοιπόν στην κατοχή του:

Χάρη στο Κινέζικο Θεώρημα Υπολοίπων, μπορεί να υπολογίσει:

και να βρει πια εύκολα[3] το αρχικό μήνυμα m.

Υποθέτουμε πως ο Γιάννης, το ιδιωτικό (αντ. δημόσιο) κλειδί του οποίου είναι (n, d) (αντ. (n, e)), υπογράφει ότι μήνυμα του δώσουμε χωρίς δεύτερη σκέψη. Αν ένας κακόβουλος χρήστης έχει ένα κρυπτογραφημένο μήνυμα c με τελικό παραλήπτη τον Γιάννη, μπορεί να μπερδέψει τον τελευταίο έτσι ώστε να του το αποκρυπτογραφήσει ο ίδιος ο Γιάννης. Αρκεί να διαλέξει έναν τυχαίο αριθμό r, πρώτο με το n και να ζητήσει από τον Γιάννη να του υπογράψει το μήνυμα = re.c. Ο Γιάννης υπολογίζει:

Το μήνυμα r.m δεν είναι κατανοητό, οπότε ο Γιάννης δεν μπορεί εύκολα να καταλάβει πως πέφτει θύμα απάτης και το στέλνει στον κακόβουλο χρήστη, ο οποίος υπολογίζει τον αριθμό r-1 mod n και μπορεί πλέον να διαβάσει το μήνυμα m.

Για να αποφύγει το πρόβλημα αυτό, ο Γιάννης δεν πρέπει να χρησιμοποιεί το ίδιο κλειδί για την υπογραφή και για την αποκρυπτογράφηση μηνυμάτων, ούτε όμως και να υπογράφει ό,τι του ζητούν "στα τυφλά".


  1. Rivest, R.; Shamir, A.; Adleman, L. (Φεβρουάριος 1978). "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" http://people.csail.mit.edu/rivest/Rsapaper.pdf
  2. 2,0 2,1 2,2 2,3 Βασίλειος Α. Κάτος, Γεώργιος Χρ. Στεφανίδης, επιμ. (2003). Τεχνικές Κρυπτογραφίας & Κρυπτανάλυσης. Θεσσαλονίκη: Ζυγός. ISBN 960-8065-40-2.  (κεφ. 6.5.2.: Ασφάλεια του RSA)
  3. που σημαίνει πως η κυβική ρίζα μπορεί να υπολογιστεί στο , κάτι που είναι πολύ δύσκολο όταν δουλεύουμε στα

Εξωτερικοί Σύνδεσμοι

[Επεξεργασία | επεξεργασία κώδικα]








ApplySandwichStrip

pFad - (p)hone/(F)rame/(a)nonymizer/(d)eclutterfier!      Saves Data!


--- a PPN by Garber Painting Akron. With Image Size Reduction included!

Fetched URL: https://el.wikipedia.org/wiki/RSA

Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy