Диплом жұмысы 5В011100 «Информатика»



Pdf көрінісі
бет21/28
Дата23.01.2022
өлшемі0,93 Mb.
#113534
түріДиплом
1   ...   17   18   19   20   21   22   23   24   ...   28
Байланысты:
СКЖ 111-81 Нурбеков Рауан Жасанды интеллект көмегімен криптографиялық жүйелердің тұрақтылығын талдау

4.3 RSА криптоанализі  

 

Бұдан  әрі  жүйеге  кейбір  қарапайым  шабуылдарды  және  олардан  қорғау 

тәсілдерін  қарастырайық.  Шабуыл:  Ферма  факторизациясы  әдісімен  m  санының 



40 

 

қарапайым бөлгіштерін іздеу. Әдіс идеясы m санын бөлгіштер түрінде іздейді: =(х-



у)*(х+у), сонда m = х2-у2, мұнда у2=х2-m. Біз X=[және M] бастап, 1-ге көбейтеміз, 

x2-m толық шаршы болып табылады. Нәтижесінде біз аламыз  

m=(х-

-m

)



-m), (2.2.11) 

 

егер  m-қарапайым  болса  ,онда  (2.2.11)  тривиальды  расклад  береді.  Тіпті 



шағын М үшін бұл әдіс тікелей таңдау қарағанда тиімді болып табылады. Мысалы, 

кесте=321161 = 337 * 952 

тікелей  іріктеу  шабуылы  1288  әрекет  үшін,  фкторизация  шабуылын-79  үшін 

анықтайды; 

кесте үшін = 656933 = 353 * 1861 

тікелей  іріктеу  шабуылы  2212  әрекетті,  фкторизації  -  297  шабуылын  талап 

етеді. 

Алайда,  бұл  әдіс  бірнеше  күрделі  ұйымды  талап  етеді,  егер  m  2-ден  астам 

қарапайым көбейткіштердің туындысы  болса. Сонымен  қатар, факторизация әдісі 

m  көбейткіштерінің  жақын  орналасуы  жағдайында  табысты,  сондықтан  Р  және  q 

қарапайым  сандар  өте  үлкен  айырмашылықпен  алынуы  керек.  Соңында,  егер  р 

және q тәуелсіз жасалған болса, онда бұл талап жоғары ықтималдықпен автоматты 

түрде орындалады. 

Шабуыл: d Жабық кілтті есептеу.:  

Егер  жұп  (е,m)  белгілі  болса,  онда  е  қанағаттандырады  (2.2.8),  онда  d 

есептеудің тиімді тәсілі бар. 

Қорғау:  осылайша,  егер  М  өлшемі,  мысалы,  1024  бит  болса,  d  өлшемі  256 

биттен кем емес таңдау керек. 

Жалпы  модульді  жүйеге  шабуыл:  егер  жүйеде  бірнеше  қолданушыдан 

тұратын  барлық  хабарламалар  жалғыз  m  модулімен  шифрланса,  онда 

пайдаланушы өзінің еВ, dВ шифрлау параметрлерімен m тарата алады, содан кейін 

А  пайдаланушысының  еА  ашық  кілтін  біле  отырып,  DА  жабық  мәнін  есептей 

алады. 

Қорғау: әрбір пайдаланушы үшін өз m мәнін жасау. 

Hastada  шабуылдары:  бірнеше  пайдаланушы  жүйесінде  хабарлар  әрбір 

пайдаланушы  үшін  жеке  параметрлер  бойынша  шифрланады.  Пайдаланушы  х  k 

хабарын  А1,  А2  мекенжайларына  жібереді...(Еі,  ми),  и=1  параметрлерімен 

шифрланған  Ак..k  тиісінше.  Қарсылас  шифрланған  хабарламаларды  k  fі  (х) 

ұстайды.  Егер  ЭИ=е  және  =  1  болса..I-ші  пайдаланушы  үшін  хі  бастапқы 

хабарламаның кейбір тіркелген орны болса да, мысалы, 

хі=і*2m+х, (2.2.12) 

дегенмен, қарсылас жеткілікті үлкен k бар x ала алады. 

Мұндай  жағдайларда  в  (2.2.12)  бекітілген  емес,  кездейсоқ  ауыстыруды 

қолдану қажет. 




41 

 

Жалпы,  rsа  криптожүйесінің  тұрақтылығын  арттыру  үшін  е  үлкен  мәндерін 



пайдалану ұсынылады, мысалы Е=216+1=65537. 

Франклин-Рейтер шабуыл: х, х1 - екі бастапқы хабарлар болсын 

х1=g(х) (mоd m), 

мұнда g (х)= ах+b (MOD m), b және 0 - кейбір сызықтық көп нүктеден, және 

f(х),  f(х1)  -  ашық  кілтпен  rsа  жүйесімен  х,Х1  шифрлау  нәтижесі  (е,  m).  Е=3 

қарсылас  кезінде  Е,  m,  f(х),  f(х1)  және  g(х)  біле  отырып  х,  х1  қалпына  келтіре 

алады. 

Қорғау: е3 кезінде шифрді бұзу уақыты Е2-ге пропорционал өсуде, сондықтан 

мұндай шабуылдың тек аз ғана мәні бар. 

Көріп  отырғанымыздай,  қауіпсіздігін  арттыру  есебінен  қол  жеткізіледі 

қолдану  белгілі  бір  шектеулер  таңдау  жай  бөлгіштерінің  жүйесінің  негіздері  m 

мөлшерін  ұлғайту  және  кілт.  Соңғы  талап  соңғы  онжылдықтарда  есептеуіш 

техника  мүмкіндіктерінің  қарқынды  өсуімен  байланысты.  Риверст,  Шамир  және 

Адлеман  ұсынған  129-Елеулі  негізі  бар  жүйе  17  жыл  бойы  ашылмаған  болып 

қалды  -  бүгінгі  таңда  1024  биттен  кем  емес  M  бар  RSА  негізіндегі  жүйе  сенімді 

болып  саналады.  2009ж.  Швейцариядан,  Франциядан,  Нидерландыдан, 

Германиядан  және  АҚШ-тан  келген  ғалымдар  тобы  үш  жылдық  еңбектен  кейін 

ұзындығы  768  бит  m  модулі  бар  RSА  кодының  көмегімен  шифрланған 

мәліметтерді  алды.  Олардың  болжамдары  бойынша,  1024  жүйесі  маңызды 

негізбен таяудағы 3-4 жылда ашылуы мүмкін. 





Достарыңызбен бөлісу:
1   ...   17   18   19   20   21   22   23   24   ...   28




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет