Диплом жұмысы 5В011100 «Информатика»



Pdf көрінісі
бет21/28
Дата23.01.2022
өлшемі0,93 Mb.
#113534
түріДиплом
1   ...   17   18   19   20   21   22   23   24   ...   28
Байланысты:
СКЖ 111-81 Нурбеков Рауан Жасанды интеллект көмегімен криптографиялық жүйелердің тұрақтылығын талдау
титул, Қазақша стандарт, Аятул курси суреси, essenzholova (pdf.io), essenzholova (pdf.io), Аятул курси суреси, аллельді емес гендердің әрекеттесуі, ескерту, КЕШЕН, А.Ж. глосарии, А.Ж.сөж, Жырау, Пернеханқызы Балнұр, 2
4.3 RSА криптоанализі  

 

Бұдан  әрі  жүйеге  кейбір  қарапайым  шабуылдарды  және  олардан  қорғау 

тәсілдерін  қарастырайық.  Шабуыл:  Ферма  факторизациясы  әдісімен  m  санының 



40 

 

қарапайым бөлгіштерін іздеу. Әдіс идеясы m санын бөлгіштер түрінде іздейді: =(х-



у)*(х+у), сонда m = х2-у2, мұнда у2=х2-m. Біз X=[және M] бастап, 1-ге көбейтеміз, 

x2-m толық шаршы болып табылады. Нәтижесінде біз аламыз  

m=(х-

-m

)



-m), (2.2.11) 

 

егер  m-қарапайым  болса  ,онда  (2.2.11)  тривиальды  расклад  береді.  Тіпті 



шағын М үшін бұл әдіс тікелей таңдау қарағанда тиімді болып табылады. Мысалы, 

кесте=321161 = 337 * 952 

тікелей  іріктеу  шабуылы  1288  әрекет  үшін,  фкторизация  шабуылын-79  үшін 

анықтайды; 

кесте үшін = 656933 = 353 * 1861 

тікелей  іріктеу  шабуылы  2212  әрекетті,  фкторизації  -  297  шабуылын  талап 

етеді. 

Алайда,  бұл  әдіс  бірнеше  күрделі  ұйымды  талап  етеді,  егер  m  2-ден  астам 

қарапайым көбейткіштердің туындысы  болса. Сонымен  қатар, факторизация әдісі 

m  көбейткіштерінің  жақын  орналасуы  жағдайында  табысты,  сондықтан  Р  және  q 

қарапайым  сандар  өте  үлкен  айырмашылықпен  алынуы  керек.  Соңында,  егер  р 

және q тәуелсіз жасалған болса, онда бұл талап жоғары ықтималдықпен автоматты 

түрде орындалады. 

Шабуыл: d Жабық кілтті есептеу.:  

Егер  жұп  (е,m)  белгілі  болса,  онда  е  қанағаттандырады  (2.2.8),  онда  d 

есептеудің тиімді тәсілі бар. 

Қорғау:  осылайша,  егер  М  өлшемі,  мысалы,  1024  бит  болса,  d  өлшемі  256 

биттен кем емес таңдау керек. 

Жалпы  модульді  жүйеге  шабуыл:  егер  жүйеде  бірнеше  қолданушыдан 

тұратын  барлық  хабарламалар  жалғыз  m  модулімен  шифрланса,  онда 

пайдаланушы өзінің еВ, dВ шифрлау параметрлерімен m тарата алады, содан кейін 

А  пайдаланушысының  еА  ашық  кілтін  біле  отырып,  DА  жабық  мәнін  есептей 

алады. 

Қорғау: әрбір пайдаланушы үшін өз m мәнін жасау. 

Hastada  шабуылдары:  бірнеше  пайдаланушы  жүйесінде  хабарлар  әрбір 

пайдаланушы  үшін  жеке  параметрлер  бойынша  шифрланады.  Пайдаланушы  х  k 

хабарын  А1,  А2  мекенжайларына  жібереді...(Еі,  ми),  и=1  параметрлерімен 

шифрланған  Ак..k  тиісінше.  Қарсылас  шифрланған  хабарламаларды  k  fі  (х) 

ұстайды.  Егер  ЭИ=е  және  =  1  болса..I-ші  пайдаланушы  үшін  хі  бастапқы 

хабарламаның кейбір тіркелген орны болса да, мысалы, 

хі=і*2m+х, (2.2.12) 

дегенмен, қарсылас жеткілікті үлкен k бар x ала алады. 

Мұндай  жағдайларда  в  (2.2.12)  бекітілген  емес,  кездейсоқ  ауыстыруды 

қолдану қажет. 




41 

 

Жалпы,  rsа  криптожүйесінің  тұрақтылығын  арттыру  үшін  е  үлкен  мәндерін 



пайдалану ұсынылады, мысалы Е=216+1=65537. 

Франклин-Рейтер шабуыл: х, х1 - екі бастапқы хабарлар болсын 

х1=g(х) (mоd m), 

мұнда g (х)= ах+b (MOD m), b және 0 - кейбір сызықтық көп нүктеден, және 

f(х),  f(х1)  -  ашық  кілтпен  rsа  жүйесімен  х,Х1  шифрлау  нәтижесі  (е,  m).  Е=3 

қарсылас  кезінде  Е,  m,  f(х),  f(х1)  және  g(х)  біле  отырып  х,  х1  қалпына  келтіре 

алады. 

Қорғау: е3 кезінде шифрді бұзу уақыты Е2-ге пропорционал өсуде, сондықтан 

мұндай шабуылдың тек аз ғана мәні бар. 

Көріп  отырғанымыздай,  қауіпсіздігін  арттыру  есебінен  қол  жеткізіледі 

қолдану  белгілі  бір  шектеулер  таңдау  жай  бөлгіштерінің  жүйесінің  негіздері  m 

мөлшерін  ұлғайту  және  кілт.  Соңғы  талап  соңғы  онжылдықтарда  есептеуіш 

техника  мүмкіндіктерінің  қарқынды  өсуімен  байланысты.  Риверст,  Шамир  және 

Адлеман  ұсынған  129-Елеулі  негізі  бар  жүйе  17  жыл  бойы  ашылмаған  болып 

қалды  -  бүгінгі  таңда  1024  биттен  кем  емес  M  бар  RSА  негізіндегі  жүйе  сенімді 

болып  саналады.  2009ж.  Швейцариядан,  Франциядан,  Нидерландыдан, 

Германиядан  және  АҚШ-тан  келген  ғалымдар  тобы  үш  жылдық  еңбектен  кейін 

ұзындығы  768  бит  m  модулі  бар  RSА  кодының  көмегімен  шифрланған 

мәліметтерді  алды.  Олардың  болжамдары  бойынша,  1024  жүйесі  маңызды 

негізбен таяудағы 3-4 жылда ашылуы мүмкін. 





Достарыңызбен бөлісу:
1   ...   17   18   19   20   21   22   23   24   ...   28




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет