ကွန်ပျူတာများ, လုံခွုံမှု
RSA-encryption ကို။ အဆိုပါ RSA algorithm ကို၏ဖော်ပြချက်နှင့်အကောင်အထည်ဖော်
RSA-encryption ကိုကျယ်ပြန့်လုံခြုံဒေတာထုတ်လွှင့်အတွက်အသုံးပြုကြောင်းပထမဦးဆုံးလက်တွေ့ကျတဲ့အများပြည်သူ-key ကို cryptosystems တစ်ခုဖြစ်သည်။ အလားတူန်ဆောင်မှုအနေဖြင့်၎င်း၏အဓိကကွာခြားချက် encryption ကို key ကိုပွင့်လင်းခြင်းနှင့်လျှို့ဝှက်ထားသောစာဝှက်ဖြည် key ကိုမှကွဲပြားခြားနားသောဖြစ်ပါတယ်။ အဆိုပါ RSA နည်းပညာ , ဒီ asymmetry နှစ်ခုကြီးမားသောချုပ်နံပါတ်များကို၏ပြန်ကျော့ (factoring ၏ပြဿနာကို) တွက်၏လက်တွေ့အခက်အခဲအပေါ်အခြေခံသည်။
ဖန်ဆင်းခြင်း၏သမိုင်း
ပထမဦးဆုံးလူသိရှင်ကြားသည်ဤဖော်ပြထားသူသိပ္ပံပညာရှင်များ - RSA အမည်မျိုးရိုးအမည် Rivest, ရှမိရနှင့် Adleman ၏ကနဦးအက္ခရာများပါဝင်ပါသည် encryption ကို algorithms 1977 ခုနှစ်မှာ။ Klifford Koks, ဗြိတိသျှထောက်လှမ်းရေးန်ဆောင်မှုအတွက်အလုပ်လုပ်ခဲ့သူကိုအင်္ဂလိပ်သင်္ချာပညာရှင်, 1973 ခုနှစ်တွင်တစ်ဦးနှင့်ညီမျှသည့်စနစ်ဖွံ့ဖြိုးတိုးတက်ဖို့ပထမဦးဆုံးပေမယ့် 1997 သည်အထိလျှို့ဝှက်မခံခဲ့ရ
RSA အသုံးပြုသူဖန်တီးပြီးတော့အတူတကွအရန်တန်ဖိုးနှစ်ခုကိုအကြီးစားချုပ်နံပါတ်များကိုအပေါ်အခြေခံပြီး public key ကိုထုတ်ဝေသည်။ ချုပ်နံပါတ်များကို လျှို့ဝှက်ထားရပါမည်။ မည်သူမဆိုတစ်ဦးမက်ဆေ့ခ်ျကို encrypt လုပ်ဖို့ public key ကိုသုံးနိုငျပေမယ့်လုံလောက်အောင်ကြီးမားသည်မှန်လျှင်, ချုပ်နံပါတ်များအသိပညာနှင့်အတူသာတစ်စုံတစ်ဦးကမက်ဆေ့ခ်ျဒီကုဒ်နိုင်ပါတယ်။ RSA encryption ကိုထုတ်ဖော်ယနေ့ဘယ်လိုတစ်ဦးယုံကြည်စိတ်ချရသောယန္တရားနှင့် ပတ်သက်. ပွင့်လင်းဆွေးနွေးမှုသည်အဓိကပြဿနာအဖြစ်လူသိများသည်။
RSA algorithm ကိုကကျယ်ပြန့်ကိုတိုက်ရိုက်မှအသုံးမဖြစ်သောအကြောင်းပြချက်များအတွက်, အတော်လေးနှေး encrypt လုပ် အသုံးပြုသူ။ အများဆုံးကိစ္စများတွင်, ဒီနည်းလမ်းကိုအလှည့်တစ်ဦးသိပ်မြင့်မားတဲ့မြန်နှုန်းမှာစစ်ဆင်ရေးအမြောက်အများ encryption ကိုများနှင့်စာဝှက်ဖြည်လုပ်ဆောင်နိုင်သည့်တစ်အချိုးကျတဲ့စာဝှက်စနစ်ကိုသော့များအတွက် encrypt လုပ်ထားတဲ့အတွက် shared key မှာထုတ်လွှင့်မှုအတွက်အသုံးပြုသည်။
၎င်း၏လက်ရှိပုံစံအတွက် cryptosystem ရှိစဉ်အခါက?
1976 အတွက် concept ကိုထုတ်ဝေသူကို Diffie နှင့် Hellman တို့မှစွပ်စွဲအချိုးမညီ cryptographic သော့ချက်၏စိတ်ကူး, ဒစ်ဂျစ်တယ်လက်မှတ်ပေါင်းမိတ်ဆက်နှင့်နံပါတ်များသီအိုရီလျှောက်ထားရန်ကြိုးစားနေ။ သူတို့ရဲ့ရေးဆွဲရေးတစ်ဦးချုပ်အရေအတွက်ကို modulo အဆတစ်အချို့အရေအတွက်ကိုကနေထုတ်လုပ်လိုက်တဲ့ a shared လျှို့ဝှက် key ကိုအသုံးပြုသည်။ factoring ၏အခြေခံမူကောင်းစွာအချိန်တွင်နားလည်သဘောပေါက်မခံခဲ့ရကတည်းကသို့သော်သူတို့ကဒီ function ကို၏သဘောပေါက်၏ကိစ္စကိုပွင့်လင်းထားခဲ့တယ်။
Rivest, Adi ရှနှင့် MIT မှမှာ Adleman ရန်ဒီကုဒ်ခက်ခဲကြောင်းတစ်လမ်း function ကိုဖန်တီးရန်နှစ်အတွင်းအများအပြားကြိုးစားမှုစေပြီ။ (သင်္ချာလိုမျိုး) Adleman အဆိုပါ algorithm ကို၏ "အားနည်းနေအချက်များ" အတွက်ရှာဖွေစဉ် (ကွန်ပျူတာသိပ္ပံပညာရှင်များကဲ့သို့) Rivest နှင့်ရှများစွာသောအလားအလာလုပ်ဆောင်ချက်များကိုအဆိုပြုခဲ့ကြသည်။ သူတို့ကချဉ်းကပ်မှုတွေအများကြီးသုံးနောက်ဆုံးမှာယခုဧပြီလ 1977 ခုနှစ်မှာ RSA အဖြစ်လူသိများတစ်တွေနောက်ဆုံးနှုတ်ဆက်ခြင်းစနစ်, ဖွံ့ဖြိုး။
အီလက်ထရောနစ်လက်မှတ်နှင့် public key ကို
ဒစ်ဂျစ်တယ်လက်မှတ်သို့မဟုတ်အီလက်ထရောနစ်လက်မှတ်သည်အီလက်ထရောနစ်စာရွက်စာတမ်းအမျိုးအစားများအရေးပါသောအစိတ်အပိုင်းတစ်ခုဖြစ်ပါတယ်။ ဒါဟာအချို့ cryptographic ဒေတာအပြောင်းအလဲများမှာဖွဲ့စည်းခဲ့တာဖြစ်ပါတယ်။ ဤအတူ၎င်း၏လျှို့ဝှက်ချက်များစာရွက်စာတမ်း၏သမာဓိစစ်ဆေးအဖြစ်ကပိုင်ဆိုင်သည်အဘယ်သူသည်ကိုဆုံးဖြတ်ရန်ဖြစ်နိုင်သော attribute ။ တကယ်တော့သာမန်စံလက်မှတ်တစ်ခုကအခြားရွေးချယ်စရာ။
ဤသည် cryptosystem (RSA-encrypted) အချိုးကျတဲ့မတူပဲ, အ public key ကိုဟောကြားခဲ့ပါတယ်။ အပိတ် (encrypted) နှင့်ပြင်ပတွင် - စစ်ဆင်ရေး၎င်း၏နိယာမနှစ်ခုကွဲပြားခြားနားသောသော့အသုံးပြုကြသည်သောကွောငျ့ဖွစျသညျ။ ပထမဦးဆုံးဒစ်ဂျစ်တယ်လက်မှတ် generate ပြီးတော့စာသားကို decrypt နိုင်မည်ကိုအသုံးပြုသည်။ ဒုတိယအချက်မှာ - အမှန်တကယ် encryption ကိုများနှင့်အီလက်ထရွန်နစ်လက်မှတ်သည်။
, ပိုကောင်း RSA encryption ကိုနားလည်ရန်ပုံမှန်လျှို့ဝှက်ချက်အဖြစ်လျှော့ချနိုင်သည့်၏ဥပမာတစ်ခုလက်မှတ်ပေါင်းအသုံးပြုခြင်းစာရွက်စာတမ်း "မျက်စိ prying ကနေပိတ်ထား" ။
အဆိုပါ algorithm ကိုကဘာလဲ?
key ကိုမျိုးဆက်, ဖြန့်ဖြူး, encryption ကိုများနှင့်စာဝှက်ဖြည်: RSA algorithm ကိုအဆင့်လေးဆင့်ပါဝင်ပါသည်။ ပြီးသားပြောခဲ့တဲ့အတိုင်း RSA-encryption ကိုတစ်ဦး public key ကိုနှင့် private key ကိုပါဝင်သည်။ အဆောက်အဦးအပြင်အားလုံးသိနိုင်ပါသည်နှင့်မက်ဆေ့ခ်ျများ encrypt လုပ်အသုံးပြုသည်။ ၎င်း၏အနှစ်သာရဟာ public key ကိုနဲ့ encrypt မက်ဆေ့ခ်ျတစ်ခုသာလျှို့ဝှက် key ကိုသုံးပြီးအချိန်ပေးထားသောကာလ၌စာဝှက်ဖြည်ထားတဲ့နိုင်ပါတယ်ဆိုတဲ့အချက်ကိုတည်ရှိသည်။
ဘေးကင်းလုံခြုံမှုအကြောင်းပြချက်အဘို့, ကိန်းကျပန်းမှာရှေးခယျြခံရဖို့နှင့်အရွယ်အစားတူညီဖြစ်ပေမယ့်ပိုပြီးခက်ခဲတွက်စေရန်အနည်းငယ်နံပါတ်များအားဖြင့်အရှည်ကွာခြား။ အတူတူအတူတူပင်အရေအတွက်ကထိထိရောက်ရောက်သူတို့ရဲ့ရိုးရှင်းအတွက်စမ်းသပ်မှုများကတွေ့ရှိနိုင်ပါသည်, ဒါကြောင့်အချက်အလက်များ၏ encryption ကိုသေချာပေါက်ရှုပ်ထွေးရမည်ဖြစ်သည်။
အဆိုပါ public key ကိုအဆိုပါကိန်းပကတိတန်ဖိုးနှင့်အများပြည်သူထပ်ကိန်းပါဝင်ပါသည်။ မိုးလုံလေလုံယူနစ်နှင့်လျှို့ဝှက်ထားရပါမည်သည့်ပုဂ္ဂလိကပုံ, ပါဝင်ပါသည်။
ဖိုင်တွေနဲ့အားနည်းချက်များကို၏ RSA encryption ကို
သို့သော်ရိုးရှင်းသော hacking RSA ယန္တရားများ၏နံပါတ်ရှိပါသည်။ ကုဒ်နံပါတ်များအနိမ့်အငယ်တန်ဖိုးများနှင့်အတူစာဝှအခါကိန်းကျော်ရွေးအမြစ် ciphertext လျှင်အလွယ်တကူဖွင့်လှစ်နိုင်ပါသည်။
အဆိုပါ RSA-encryption ကိုတစ်တွက်ချက် algorithm ကို (ဆိုလိုသည်မှာမရှိကျပန်းအစိတ်အပိုင်းရှိပါတယ်) ဖြစ်ပါသည်ကတည်းကတိုက်ခိုက်သူတစ်ဦးကိုအောင်မြင်စွာသူတို့တန်းတူ ciphertext ရှိမရှိပေါ်တွင် public key ကိုများနှင့်စစ်ဆေးမှုများအောက်မှာဖွယ်ရှိ Plaintext စာဝှကျခွငျးအားဖွငျ့ cryptosystem ဆန့်ကျင်သည်ရွေးချယ်ထားသောစာသားကိုပွင့်လင်းတိုက်ခိုက်မှုဖွင့်နိုင်ပါ။ ဝေါဟာရအသုံးအနှုံးလုံခြုံ cryptosystem တိုက်ခိုက်သူတစ်ဦးကိုသူတိုးချဲ့ပုံစံအတွက်သက်ဆိုင်ရာစာသားများသိတယ်ရင်တောင်တစ်ဦးချင်းစီကတခြားကနေနှစ်ခုစာဝှက်စနစ်အကြားခွဲခြားမရနိုငျသောဖြစ်ရပ်အတွက်ဟုခေါ်သည်။ padding ကိုမပါဘဲအထက်တွင်ဖော်ပြခဲ့သည့်အတိုင်း RSA အခြားဝန်ဆောင်မှုများဝေါဟာရအသုံးအနှုံးလုံခြုံဘူး။
encryption ကိုများနှင့်ကာကွယ်စောင့်ရှောက်ရေးများအတွက်အပိုဆောင်း algorithms
အထက်ပါပြဿနာများကိုရှောင်ရှားရန်, RSA ၏လက်တွေ့အကောင်အထည်ဖော်မှုအတွက်များသောအားဖြင့် encryption ကိုမတိုင်မီစနစ်တကျ, ကျပန်းအဆာအချို့ကိုပုံစံသို့ဖြည့်စွက်ထားပါသည်။ ဤသည်အကြောင်းအရာမလုံခြုံ Plaintext ၏အကွာအဝေးအတွင်းမကျဘူးဆိုတာသေချာ, ဤသတင်းစကားကိုကျပန်းရွေးချယ်ရေးခြင်းဖြင့်ဖြေရှင်းမရနိုငျသော။
ကြီးမားတဲ့ဂဏန်းတွက်များ၏ပြဿနာနှင့်အမှန်တကယ် RSA ပြဿနာနှစ်ခုသင်္ချာပြဿနာများအပေါ်အခြေခံပြီးလုံခြုံရေး RSA cryptosystem နှင့် encryption ကို။ အဆိုပါ RSA အတွက် ciphertext နှင့်လက်မှတ်အပြည့်အဝထုတ်ဖော်ဒီပြဿနာတွေကိုနှစ်ခုစလုံးစုပေါင်းဖြေရှင်းမရနိုငျသောယူဆချက်အပေါ် inadmissible စဉ်းစားသည်။
သို့သော်အဓိကအကြောင်းရင်းများကိုပြန်လည်ဖေါ်ထုတ်ရန်စွမ်းရည်နှင့်အတူ, တိုက်ခိုက်သူတစ်ဦးဟာ public key ကို၏လျှို့ဝှက်ချက်ကိုထပ်ကိန်းတွက်ချက်ပြီးတော့စံလုပ်ထုံးလုပ်နည်းကို အသုံးပြု. စာသားကို decrypt နိုင်ပါတယ်။ ယနေ့ဂန္ထဝင်ကွန်ပျူတာပေါ်တွင်ကြီးမားသောကိန်းတွက်စရာတည်ဆဲနည်းလမ်းကိုတွေ့ရှိခဲ့ရနိုင်မှာမဟုတ်ဘူးဆိုတဲ့အချက်ကိုနေသော်လည်းသူမတည်ရှိပါဘူးကြောင်းသက်သေပြနိုင်ခြင်းမရှိသေးပေ။
အလိုအလြောကျစကျတပျဆငျမှု
Yafu လို့ခေါ်တဲ့ tool ကို, လုပ်ငန်းစဉ်ပိုကောင်းအောင်ဖို့အသုံးပြုနိုင်ပါသည်။ YAFU အတွက်အလိုအလျောက်မတရား input ကိုဂဏန်းများ၏အကြောင်းရင်းများကိုရှာဖွေရမည့်အချိန် minimize လုပ်ကြောင်းဉာဏနှင့်သပ္ပါယ်နည်းစနစ်အတွက် Factor algorithms ပေါင်းစပ်ထားတဲ့အဆင့်မြင့် feature တစ်ခုဖြစ်ပါတယ်။ အများစုမှာကလပ်စ Multi-၏ algorithm ကိုခွင့်ပြု Yafu အပြည့်အဝကိုအသုံးပြုခြင်းသို့မဟုတ်အများအပြား multithreaded ပေါင်းစုံ-core processor (SNFS, SIQS နှင့် ECM အပါအဝင်) ။ လူအပေါင်းတို့၏ပထမဦးစွာပြုလုပ် command-line tool ကိုထိန်းချုပ်ထားသည်။ အချိန်တစ်သမားရိုးကျကွန်ပျူတာသုံးပြီး encryption ကို Yafu အချက်ရှာဖွေနေသုံးစွဲပါကစက္ကန့် 103.1746 လျှော့ချနိုင်ပါသည်။ ဒီ tool ဟာ process လုပ်တယ် binary 320 bits သည်သို့မဟုတ်ထိုထက်ပို၏စွမ်းရည်။ ဒါကတပ်ဆင်ရန်နှင့် configure နည်းပညာပိုင်းဆိုင်ရာကျွမ်းကျင်မှုတစ်ခုအခြို့သောငွေပမာဏကိုလိုအပ်သည်ဟာအလွန်ရှုပ်ထွေးတဲ့ဆော့ဝဲဖြစ်ပါသည်။ ထို့ကြောင့် RSA-encryption ကိုအားနည်းချက် C. ဖြစ်နိုင်သည်
မကြာသေးမီကာလ၌ကြိုးစားမှု hacking
2009 ခုနှစ်တွင် Bendzhamin Mudi RSA-512 bit နဲ့ key ကိုသာလူသိများ software ကို (GGNFS) နှင့်ပျမ်းမျှ desktop ပေါ်မှာ (1900 MHz မှာ Dual-core Athlon64) ကိုသုံးပြီး, 73 နေ့ရက်ကာလအဘို့ kriptoteksta အပြင်အလုပ်လုပ်ခဲ့သည်ကိုသုံးနိုင်သည်။ အတွေ့အကြုံအားဖြင့်ပြထားတဲ့အတိုင်း၏လုပ်ငန်းစဉ်များအတွက် disk ကို 5 GB လောက်နှင့်မှတ်ဉာဏ်၏အကြောင်းကို 2.5 gigabytes ထက်အနည်းငယ်လျော့နည်းလိုအပ် "sifting ။ "
2010 ခုနှစ်နှင့်အမျှအများဆုံးရှည်လျား RSA 768 bits သည် (232 ဒဿမဂဏန်း, ဒါမှမဟုတ် RSA-768) factored ခဲ့သည်။ မိမိအထုတ်ဖော်တစ်ကြိမ်မှာရာပေါင်းများစွာသောကွန်ပျူတာများပေါ်တွင်နှစ်နှစ်ကြာခဲ့သည်။
အလေ့အကျင့်ထဲမှာ, RSA keys ကိုတာရှည်များမှာ - ပုံမှန်အားဖြင့် 1024 ကနေ 4096 bits သည်ရန်။ အချို့ကကျွမ်းကျင်သူ 1024-bit key မဝေးတော့တဲ့အနာဂတ်ကာလ၌စိတ်မချရဖြစ်လာပေမည်သို့မဟုတ်ပင်ပိုရှည်သည်အလွန်ကောင်းစွာ-ရန်ပုံငွေတိုက်ခိုက်အက်ရနိုင်သည်ဟုယုံကြည်ကြသည်။ သို့သျောလညျးအနညျးငယျ 4096-bit key မဝေးတော့တဲ့အနာဂတ်ကာလ၌လည်းထုတ်ဖော်မည်အကြောင်း, ငြင်းခုန်လိမ့်မယ်။
အလားအလာ
ထို့ကြောင့်, စည်းကမ်းအဖြစ်ကနံပါတ်များကိုလုံလောက်အောင်ကြီးမားလျှင် RSA လုံခြုံကြောင်းယူဆနေသည်။ 300 bits သည်သို့မဟုတ်တိုတောင်း၏အခြေစိုက်စခန်းအရေအတွက်နှင့် ciphertext ဒစ်ဂျစ်တယ်လက်မှတ်အများပြည်သူဒိုမိန်းအတွက်ပြီးသားရရှိနိုင်ပါသည် software ကိုသုံးပြီးပုဂ္ဂိုလ်ရေးကွန်ပျူတာပေါ်တွင်နာရီအနည်းငယ်အတွင်းပြိုကွဲပျက်စီးစေနိုင်သည်လျှင်။ တစ်ဦးက key ကိုအရှည် 512 bits သည်, ပြထားတဲ့အတိုင်းတရာအနည်းငယ်ကွန်ပျူတာများအသုံးပြုခြင်းနှင့်အတူ, အမျှအစောပိုင်း 1999 အဖြစ်ဖွင့်လှစ်နိုင်ပါသည်။ ယနေ့ခေတ်ကလူသိရှင်ကြားမရရှိနိုင်ဟာ့ဒ်ဝဲကိုအသုံးပြုပြီးရက်သတ္တပတ်အနည်းငယ်အတွင်းဖြစ်နိုင်ပါတယ်။ ထို့ကွောငျ့ buduschembudet အတွက်အလွယ်တကူလက်ချောင်းများအပေါ် RSA-encrypted ထုတ်ဖော်နှင့်စနစ်လမျးစခေတ်မမီတော့ဖြစ်လာလိမ့်မည်ဟုဖြစ်နိုင်ပါတယ်။
တရားဝင် 2003 ထဲမှာ, 1024-bit key တွေရဲ့လုံခြုံမှုဆိုတဲ့မေးခွန်းကိုသို့ခေါ်တော်မူခဲ့သည်။ လောလောဆယ်ကြောင့် 2048 bits သည်တစ်နိမ့်ဆုံးအရှည်ရှိသည်ဖို့အကြံပြုသည်။
Similar articles
Trending Now