тәсілдерін қарастырайық. Шабуыл: Ферма факторизациясы әдісімен m санының
40
қарапайым бөлгіштерін іздеу. Әдіс идеясы m санын бөлгіштер түрінде іздейді: =(х-
у)*(х+у), сонда m = х2-у2, мұнда у2=х2-m. Біз X=[және M] бастап, 1-ге көбейтеміз,
x2-m толық шаршы болып табылады. Нәтижесінде біз аламыз
m=(х-
-m
)
-m), (2.2.11)
егер m-қарапайым болса ,онда (2.2.11) тривиальды расклад береді. Тіпті
шағын М үшін бұл әдіс тікелей таңдау қарағанда тиімді болып табылады. Мысалы,
кесте=321161 = 337 * 952
тікелей іріктеу шабуылы 1288 әрекет үшін, фкторизация шабуылын-79 үшін
анықтайды;
кесте үшін = 656933 = 353 * 1861
тікелей іріктеу шабуылы 2212 әрекетті, фкторизації - 297 шабуылын талап
етеді.
Алайда, бұл әдіс бірнеше күрделі ұйымды талап етеді, егер m 2-ден астам
қарапайым көбейткіштердің туындысы болса. Сонымен қатар, факторизация әдісі
m көбейткіштерінің жақын орналасуы жағдайында табысты, сондықтан Р және q
қарапайым сандар өте үлкен айырмашылықпен алынуы керек. Соңында, егер р
және q тәуелсіз жасалған болса, онда бұл талап жоғары ықтималдықпен автоматты
түрде орындалады.
Шабуыл: d Жабық кілтті есептеу.:
Егер жұп (е,m) белгілі болса, онда е қанағаттандырады (2.2.8), онда d
есептеудің тиімді тәсілі бар.
Қорғау: осылайша, егер М өлшемі, мысалы, 1024 бит болса, d өлшемі 256
биттен кем емес таңдау керек.
Жалпы модульді жүйеге шабуыл: егер жүйеде бірнеше қолданушыдан
тұратын барлық хабарламалар жалғыз m модулімен шифрланса, онда
пайдаланушы өзінің еВ, dВ шифрлау параметрлерімен m тарата алады, содан кейін
А пайдаланушысының еА ашық кілтін біле отырып, DА жабық мәнін есептей
алады.
Қорғау: әрбір пайдаланушы үшін өз m мәнін жасау.
Hastada шабуылдары: бірнеше пайдаланушы жүйесінде хабарлар әрбір
пайдаланушы үшін жеке параметрлер бойынша шифрланады. Пайдаланушы х k
хабарын А1, А2 мекенжайларына жібереді...(Еі, ми), и=1 параметрлерімен
шифрланған Ак..k тиісінше. Қарсылас шифрланған хабарламаларды k fі (х)
ұстайды. Егер ЭИ=е және = 1 болса..I-ші пайдаланушы үшін хі бастапқы
хабарламаның кейбір тіркелген орны болса да, мысалы,
хі=і*2m+х, (2.2.12)
дегенмен, қарсылас жеткілікті үлкен k бар x ала алады.
Мұндай жағдайларда в (2.2.12) бекітілген емес, кездейсоқ ауыстыруды
қолдану қажет.
41
Жалпы, rsа криптожүйесінің тұрақтылығын арттыру үшін е үлкен мәндерін
пайдалану ұсынылады, мысалы Е=216+1=65537.
Франклин-Рейтер шабуыл: х, х1 - екі бастапқы хабарлар болсын
х1=g(х) (mоd m),
мұнда g (х)= ах+b (MOD m), b және 0 - кейбір сызықтық көп нүктеден, және
f(х), f(х1) - ашық кілтпен rsа жүйесімен х,Х1 шифрлау нәтижесі (е, m). Е=3
қарсылас кезінде Е, m, f(х), f(х1) және g(х) біле отырып х, х1 қалпына келтіре
алады.
Қорғау: е3 кезінде шифрді бұзу уақыты Е2-ге пропорционал өсуде, сондықтан
мұндай шабуылдың тек аз ғана мәні бар.
Көріп отырғанымыздай, қауіпсіздігін арттыру есебінен қол жеткізіледі
қолдану белгілі бір шектеулер таңдау жай бөлгіштерінің жүйесінің негіздері m
мөлшерін ұлғайту және кілт. Соңғы талап соңғы онжылдықтарда есептеуіш
техника мүмкіндіктерінің қарқынды өсуімен байланысты. Риверст, Шамир және
Адлеман ұсынған 129-Елеулі негізі бар жүйе 17 жыл бойы ашылмаған болып
қалды - бүгінгі таңда 1024 биттен кем емес M бар RSА негізіндегі жүйе сенімді
болып саналады. 2009ж. Швейцариядан, Франциядан, Нидерландыдан,
Германиядан және АҚШ-тан келген ғалымдар тобы үш жылдық еңбектен кейін
ұзындығы 768 бит m модулі бар RSА кодының көмегімен шифрланған
мәліметтерді алды. Олардың болжамдары бойынша, 1024 жүйесі маңызды
негізбен таяудағы 3-4 жылда ашылуы мүмкін.
Достарыңызбен бөлісу: