Автор работы: Пользователь скрыл имя, 10 Мая 2012 в 09:51, контрольная работа
Данная криптосистема предложена Ривестом (R. Rivest), Шамиром (A. Shamir), Адлеманом (L. Adleman) в 1977 г. Предназначена как для цифровой подписи, так и для шифрования. Криптосистема RSA используется в самых различных продуктах, на различных платформах и во многих отраслях. В настоящее время криптосистема RSA встраивается во многие коммерческие продукты, число которых постоянно увеличивается.
КРИПТОСИСТЕМА RSA.............................................................................................................. 2
1. Немного истории................................................................................................................ 2
2. Стандарты безопасности применяющие RSA................................................................. 3
3. Описание криптосистемы................................................................................................. 4
4. Скорость работы алгоритма RSA...................................................................................... 5
5. Криптостойкость RSA....................................................................................................... 6
СПОСОБЫ ВЗЛОМА КРИПТОСИСТЕМЫ RSA....................................................................... 6
Атака на основе выборочного шифротекста...................................................................... 8
Сценарий 1............................................................................................................................. 8
Сценарий 2............................................................................................................................. 8
Сценарий 3............................................................................................................................. 9
Атака на основе общего RSA-модуля.................................................................................... 9
Атака «шифрование коротких сообщений»...................................................................... 10
Раскрытие малого показателя…......................................................................................... 10
1. шифрования...................................................................................................................... 10
2. дешифрования................................................................................................................... 11
Атака на протокол................................................................................................................ 11
ПРАКТИЧЕСКАЯ КРИПТОСТОЙКОСТЬ RSA: ОЦЕНКИ И ПРОГНОЗЫ........................... 11
РАЗБАЛАНСИРОВАННАЯ RSA................................................................................................ 18
ПАКЕТНАЯ RSA.......................................................................................................................... 23
РЕКОМЕНДУЕМАЯ ДЛИНА КЛЮЧА...................................................................................... 23
ИТОГИ........................................................................................................................................... 25
ЛИТЕРАТУРА:.............................................................................................................................. 26
В целях развития математических методов факторизации корпорация RSA Data Security,
К моменту факторизации RSA-130 четыре из объявленных ранее модулей были факторизованы при помощи алгоритма КР . Таким образом, возможность успешной атаки на криптосистемуRSA с 512-битным модулем (» 160D) подтверждается результатами:
Проект | Разрядность | Месяц | Год | MY | Алгоритм |
RSA-100 | 100D | Апрель | 1991 | 7 | КР |
RSA-110 | 110D | Апрель | 1992 | 75 | КР |
RSA-120 | 120D | Июнь | 1993 | 830 | КР |
RSA-129 | 129D | Апрель | 1994 | 5000 | КР |
RSA-130 | 130D | Апрель | 1996 | 500(1000) | ОЧР |
RSA-140 | 140D | Февраль | 1999 | 2000 | ОЧР |
В настоящее время рекомендуемая минимальная длина RSA-модуля — 768 бит (w 230D). Исходя из оценки трудоемкости проекта RSA-130, производительность компьютера для эффективной факторизации числа 230D должна быть не меньше 108 MY.
В феврале 1999 г. методом ОЧР был факторизован модуль RSA-140. Данный проект, также как и RSA-130.
Суммарная производительность проекта RSA-140 достигла 2000MY, а объем оперативной памяти (на одной рабочей станции) при реализации ключевого этапа алгоритма ОЧР составил 800 Мбайт.
Данные о трудоемкости проекта RSA-140 позволяют построить прогноз относительно количества ресурсов, необходимых для факторизации модулей с разрядностью 512, 768, 1024 бит:
Разрядность(в битах) | 512 | 768 | 1024 |
Сложность (в разах) | 6,5 | 4 х 104 | 49 х 106 |
Оперативная память (в разах) | 2,5 | 2 х 102 | 7 х 103 |
В следующей таблице приведены сведения о достижениях в области целочисленной факторизации за последние тридцать лет, а также указана производительность компьютера, достаточная для успешной факторизации чисел заданной разрядности.
Год | 1964 | 1974 | 1984 | 1994 | 1996 |
Разрядность | 20D | 54D | 71D | 129D | 130D |
MY | - | 0.001 | 0.1 | 5000 | 500 |
Отметим, что для эффективной факторизации RSA-129 по алгоритму ОЧР потребуется 1000 MY вместо 5000 MY при факторизации по алгоритму КР.
Существенный скачок в производительности компьютеров в период между 1984 и 1994 годами обусловлен интенсивным развитием компьютерных сетей и, как следствие, практической реализацией метода распределенных вычислений. Идея использования свободного времени рабочих станций сети для факторизации принадлежит Силверману (В. Silverma
Другой прогноз относительно будущего целочисленной факторизации предлагает Ривест (R. Rivest). В основе прогноза — оценка инвестиций для производства специального факторизующего компьютера.
Отметим, что участники проекта RSA-129 без значительных усилий получили доступ к 0,03% вычислительных ресурсов Internet По их собственным оценкам, в проекте могло быть задействовано около 3% вычислительных ресурсов сети.
Помимо сети Internet существует ряд локальных организаций (фирм, корпораций, консорциумов), обладающих достаточными вычислительными ресурсами. Например, компания SiliconGraphics имеет около 5000 сотрудников и 10 000 рабочих станций с общей производительностью 105 mips — в десять раз больше производительности проекта RSA-129. Воспользовавшись алгоритмом ОЧР, компания, в частности, может легко факторизовать число 160D (512-битный RSA-модуль) в течение одного года.
Известно, что вычислительные ресурсы рабочих станций Internet могут использоваться незаметно для их владельцев. Недавно в результате несанкционированного использования вычислительных ресурсов общей производительностью 400 MY был факторизован 384-битный RSA-модуль.
Обратимся к прогнозу роста производительности. Закон Мура утверждает, что производительность компьютеров удваивается каждые 18 месяцев. Таким образом, за 10 лет она возрастет приблизительно в 100 раз и в 2004 г. составит 103 mips, а в 2014 — 104 - 105 mips.
В настоящее время в мире существует около 108 компьютеров, в 2004 году их будет не менее 2 х 109, в 2014 г — 1010 - 1011 . Прогноз основан на оценке роста населения, которое в 2014 г. составит около 1010 человек. Предполагается, что на каждого человека в 2014 году будет приходиться около 10 компьютеров — это вполне реально с учетом большого числа встроенных микропроцессоров (smart card, бытовое оборудование и т.д.). (Отметим, что в проекте RSA-129 использовались две факс-машины.) Не приходится сомневаться и в том, что практически все компьютеры будут связаны в единую сеть. Однако вопрос о доле компьютеров, доступных для решения задач факторизации, остается открытым.
Рассмотрим два сценария.
• Открытый проект — широко объявленная атака на известную криптосистему. Вполне очевидно, что при этом может быть задействовано не менее 0,1% мирового вычислительного ресурса в течение одного года. (Напомним о 3% вычислительных ресурсов Internet-проекта RSA-129.) Принимая во внимание фактор роста сети, суммарная производительность в 2004 г. составит 2 х 109 MY и 1011 - 1013 MY в 2014 г.
• Скрытая атака, предпринятая локальной группой участников, университетом или копорацией. Организаторы атаки могут получить в свое распоряжение 105 компьютеров в 2004 г. и 1010 - 1011 в 2014-м. Таким образом, суммарная производительность составит в 2004 г. 108 MY , в 2014 г. 1010 - 1011.
Прогноз доступных вычислительных ресуров:
Год | Скрытая атака | Открытый проект |
2004 | 108 MY | 2 x 109 MY |
2014 | 1010 – 1011 MY | 1011 – 1013 MY |
Эффективность факторизации по алгоритму ОЧР (в MY):
Разрядность в битах | 512 | 768 | 1024 | 1280 | 1536 | 2048 |
Производительность | 3 х 104 | 2 х 108 | 3 х1011 | 1014 | 3 х 1016 | 3 х 1020 |
Известные алгоритмы факторизации можно разделить на два типа:
1. алгоритмы, время работы которых зависит от разрядности простых делителей, и
2. алгоритмы, время работы которых зависит исключительно от разрядности факторизуемого числа п.
Ранние алгоритмы выполняли поиск наименьшего простого делителя р числа п и относились к первому типу. Время работы современных алгоритмов не зависит от разрядности простых делителей модуля.
Самым быстрым алгоритмом факторизации первого типа считается метод эллиптических кривых. Асимптотическая оценка времени работы этого алгоритма
Алгоритм ОЧР удобен для практической реализации, максимальный выигрыш наблюдается при факторизации чисел порядка 115D и более. Прогноз производительности, необходимой для факторизации чисел различной разрядности по алгоритму ОЧР, построен исходя из прецедента факторизации числа 130D при производительности 500 MY.
Данные позволяют заключить, что 1280-битный RSA-модуль гарантирует адекватный уровень практической криптостойкости в течение ближайших 20 лет. К прогнозу, основанному на предположении о превосходстве алгоритма ОЧР, необходимо относиться осторожно — не исключена возможность появления более эффективных методов целочисленной факторизации.
Отметим, что факторизация 512-битного модуля реальна уже сегодня. Не нужно открывать новые алгоритмы факторизации, нет необходимости в увеличении числа компьютеров или в более производительных компьютерах — достаточно найти нужное количество участников и воспользоваться свободным временем их рабочих станций для факторизации. Например, лишь компьютеры компании Silicon Graphics могу
Для факторизации чисел Ферма (Fn = + 1) разработан алгоритм специального числового решета (СЧР). Рекорд факторизации по алгоритму СЧР — число 162D при производительности 200 MY.
Прогноз производительности, необходимой для факторизации чисел различной разрядности по алгоритму СЧР:
Разрядность в битах | 768 | 1024 | 1280 | 1536 | 2048 |
Производительность | 105 | 3 х 107 | 3 х 109 | 2 х 1011 | 4 х 1014 |
Информация о работе Обзор методов вскрытия криптосистемы RSA