Computer >> Máy Tính >  >> Lập trình >> Lập trình

Tính bảo mật của RSA là gì?

Tính bảo mật của RSA như sau -

  • Tấn công văn bản thuần túy -

    Các cuộc tấn công văn bản thuần túy được phân loại thành ba loại phụ như sau -

    Tấn công bằng tin nhắn ngắn - Trong cuộc tấn công bằng tin nhắn ngắn, có thể coi rằng kẻ tấn công biết một số khối văn bản thuần túy. Nếu giả định này là đúng, những kẻ tấn công có thể thử mã hóa từng khối văn bản thuần túy để xem liệu nó có dẫn đến kết quả là văn bản mật mã đã biết hay không.

    Do đó, nó có thể tránh được cuộc tấn công bằng tin nhắn ngắn này, người ta đề xuất rằng nó có thể đệm văn bản rõ ràng trước khi mã hóa nó.

    Đạp xe tấn công -

    Trong trường hợp này kẻ tấn công giả sử rằng văn bản mật mã được thu thập bằng cách thực hiện một số phép toán trên văn bản thuần túy theo một cách nào đó. Nếu giả định này là đúng, do đó, trình đánh dấu có thể thực hiện quy trình ngược lại, đó là liên tục thực hiện các hoán vị trên văn bản mật mã đã biết để thử và có được văn bản thuần túy ban đầu.

    Cuộc tấn công bằng tin nhắn không được che giấu - Theo lý thuyết, người ta phát hiện ra rằng trong trường hợp một số thông điệp văn bản thuần túy rất hạn chế, mã hóa cung cấp văn bản mã giống như văn bản thuần túy ban đầu. Nếu điều này xuất hiện, tin nhắn văn bản thuần túy ban đầu không thể là bí mật. Do đó, cuộc tấn công này được gọi là cuộc tấn công tin nhắn không được che giấu.

  • Tấn công mật mã được chọn - Trong cuộc tấn công mật mã đã chọn, nó có thể phát hiện ra văn bản thuần túy dựa trên văn bản mật mã sử dụng được gọi là Thuật toán Euclid mở rộng.

  • Tấn công xác định dữ liệu - Toàn bộ tính bảo mật của RSA phụ thuộc vào giả định rằng kẻ tấn công không thể nhân số N thành hai hệ số P và Q. Nếu kẻ tấn công có thể phát hiện ra P hoặc Q từ phương trình N =P x Q thì kẻ tấn công có thể phát hiện ra khóa riêng tư.

    Giả sử rằng N dài ít nhất 300 chữ số ở dạng thập phân, kẻ tấn công không thể phát hiện ra P và Q một cách đơn giản. Do đó, cuộc tấn công thừa số không thành công.

  • Tấn công khóa mã hóa - Những người thông thạo toán học của RSA đôi khi cảm thấy rằng nó khá dễ dàng vì nó có thể cần một số lượng lớn cho khóa công khai hoặc khóa mã hóa E.

    Nó cũng tạo ra RSA an toàn hơn. Do đó, nếu nó có thể quyết định thử và tạo ra hoạt động của RSA nhanh hơn bằng cách sử dụng một giá trị nhỏ cho E, nó có thể dẫn đến các cuộc tấn công tiềm ẩn được biết đến như các cuộc tấn công vào khóa mã hóa và do đó, nó có thể sử dụng Eas 2 16 + 1 =65537 hoặc giá trị gần với số này.

  • Các cuộc tấn công vào khóa giải mã - Cuộc tấn công vào khóa giải mã như sau -

    • Cuộc tấn công theo số mũ giải mã được tiết lộ - Nếu kẻ tấn công vẫn có thể giả sử khóa giải mã D, thì không chỉ văn bản mật mã được tạo ra bằng mã hóa mà văn bản thuần túy với khóa mã hóa tương ứng E đang gặp nguy hiểm, mà ngay cả các tin nhắn trong tương lai cũng có lỗ hổng bảo mật. Nó có thể tránh được cuộc tấn công số mũ giải mã được tiết lộ này, người gửi cũng nên sử dụng các giá trị mới cho P, Q, N và E.

    • Tấn công số mũ giải mã thấp - Thật thú vị khi sử dụng một giá trị nhỏ cho khóa giải mã D để tạo RSA hoạt động nhanh hơn. Điều này có thể cung cấp cho kẻ tấn công đoán khóa giải mã D bằng cách phát hành cuộc tấn công số mũ giải mã thấp.