русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Стойкость алгоритма RSA


Дата добавления: 2015-08-31; просмотров: 1947; Нарушение авторских прав


Очевидно, что стойкость RSA и асимметричных алгоритмов в целом зависит от сложности обращения односторонних функций, лежащих в основе данного типа алгоритмов. В RSA сложность обращения односторонней функции F(x) - xy (mod n) зависит от сложности разложения на множители модуля п. При этом следует иметь в виду, что это утверждение является всего лишь предположением, поскольку строгих математических доказательств эквивалентности данных проблем пока не существует.
В настоящем разделе рассматриваются основные атаки на алгоритм RSA, известные на сегодняшний день. Следует отметить, что стойкость RSA может быть снижена за счет некорректного выбора параметров алгоритма.
Среди наиболее известных недостатков алгоритма RSA можно выделить некорректный выбор значений р и q. Числа р и q должны быть простыми и не содержаться ни в одной из известных таблиц простых чисел.

Эти числа также не должны быть близкими друг к другу. Если (р - q)/2 мало и (р + q)/2 немного больше, чем Vn , то при (р + q)2/4 - п С (р - q)2/4 левая часть равенства образует полный квадрат. При факторизации п перебираем целые числа на соответствие неравенству х >уnq до тех пор, пока не найдем такое значение, что х2 - п = у2. Тогда p = x + ynq = x-y. Учитывая изложенный факт, а также ряд других атак, основанных на неправильном выборе чисел р и q, сформулируем следующие требования к выбору чисел р и q:
1. Данные числа должны быть большими числами одинаковой длины; например: если п = 1024 бита, то длина р и q должна быть равна 512 битам.
2. Различие между р и q должно быть большим.
3. Числа р и q должны быть строго простыми. Число называется строго простым, если выполнены условия:

а) р - 1 должно иметь большой простой делитель (обозначим его через г);
б) р + 1 должно иметь большой простой делитель;
в) г - 1 должно иметь большой простой делитель.
Требование а) обусловлено противодействием алгоритмам факторизации п (один из таких алгоритмов был предложен Поллардом).

Аналогично обосновывается требование б).

Выполнение на практике требования в) позволяет противостоять циклическим атакам.



<== предыдущая лекция | следующая лекция ==>
Генерация ключей | Атаки на криптографические протоколы


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.197 сек.