Die Angriffe auf RSA



Hat Stalker gesendet

Diese Abteilung beinheiltet die Beschreibungen der verschiedenen Angriffe auf einen populärst heutzutage der Schemen der offenen Chiffrierung und der digitalen Unterschrift - RSA. Die betrachteten Methoden vermuten das Vorhandensein bestimmter mathematischer Schwächen des Schemas, die nicht bei der sorglosen Realisierung berücksichtigt werden. Auch werden die Maße der Gegenwirkung diesen Angriffen gebracht. Sie muss man bei der Realisierung des Schemas RSA oder der Protokolle beachten, die auf ihr gegründet sind.

1. Die beskljutschewoje Lektüre RSA.

2. Der Angriff auf die Unterschrift RSA im Schema mit dem Notar.

3. Der Angriff auf die Unterschrift RSA nach gewählt ш.т.

 

Vor allem werden wir uns an das Schema der Insel ш und ЭЦП RSA erinnern.

  1. Kommen p, q - die großen einfachen Zahlen heraus. Es wird das Werk n=pq ausgerechnet.
  2. Es kommt die Zahl e - solches, dass (e, ф (n)) =1 (т.е e und ф (n) - взаимнопросты), wo ф (n) - die Funktion Ejlera von n heraus.
  3. Aus der Angleichung ed=1 (mod ф (n)) befindet sich die Zahl d.

Die bekommenen Zahlen e, n - der offene Schlüssel des Benutzers, und d - der geheime Schlüssel.

Die Prozedur зашифрования: C=E (e, n) (M) =Me (mod n), wo S-bekommen ш.т., M - die Insel т., befriedigend der folgenden Bedingung: Mф (n) =1 (mod n).

Die Prozedur расшифрования: M=D (d, n) (C) =Cd (mod n).

Die Erzeugung der digitalen Unterschrift: die digitale Unterschrift Q=Md (mod n).

Die Prüfung der digitalen Unterschrift: Qe (mod n)? = M.

 

1. Die Methode безключевого die Lektüren RSA.

Die Anfangsbedingungen. Dem Gegner sind der offene Schlüssel (e, n) und шифротекст С bekannt

Die Aufgabe. Den Ausgangstext M zu finden.

Der Gegner wählt die Zahl j aus, für die das folgende Verhältnis erfüllt wird: ej. D.h. der Gegner führt j Mal зашифрование auf dem offenen Schlüssel aufgefangen шифротекста einfach durch (es sieht auf folgende Weise aus: ee) e.) e (mod n) =ej). Solches j gefunden, rechnet der Gegner ej-1 (aus d.h. j-1 wiederholt Mal die Operation зашифрования) ist eine Bedeutung und es gibt den offenen Text M! Es folgt davon, dass ej (mod n) = (Cej-1e=C. Т.е gibt einige Zahl ej-1 in der Stufe e шифротекст Mit. Und was es, wie nicht der offene Text M?

Das Beispiel (nach Sinmons und Norris). p=983, q=563, e=49, M=123456.

C=M49 (mod n) =1603, C497 (mod n) =85978, C498 (mod n) =123456, C499 (mod n) =1603.

 

2. Der Angriff auf die Unterschrift RSA im Schema mit dem Notar.

Die Anfangsbedingungen. Es gibt den elektronischen Notar, der die durch ihn gehenden Dokumente unterschreibt. N - einiger offener Text, wünscht der Notar nicht, zu unterschreiben. Dem Gegner sind der offene Schlüssel (e, n) des Notars bekannt.

Die Aufgabe. Diesen Text N zu unterschreiben.

Der Gegner produziert die gewisse Zufallszahl x, das взаимнопросто mit N und y=xe (mod n ausrechnet). Dann bekommt die Bedeutung M=yN und übergibt es auf die Unterschrift dem Notar. Jener unterschreibt (doch es schon nicht den Text N!) d (mod n) =S. Т.е bekommen wir, dass man d (mod n) =ydNd = (xe) dNd =xNd, so d=Sx-1 (mod n).Т.е bekommen S auf x einfach teilen muss.

Der Schutz. Bei der Unterschrift, einige Zufallszahl in die Mitteilung (zum Beispiel, die Zeit zu ergänzen). So wird sich die Entstellung der Zahl M bei der Unterschrift, т.е M (nach der Ergänzung) ergeben... yN.

 

3. Der Angriff auf die Unterschrift RSA nach gewählt шифротексту.

Die Anfangsbedingungen. Existiert шифротекст C. Dem Gegner sind der offene Schlüssel (e, n) des Absenders der Mitteilung bekannt.

Die Aufgabe. Den Ausgangstext M zu finden

Der Gegner produziert gewiss r: r <n, (r, n) =1 rechnet x=re (mod n) eben aus. Dann rechnet über t=r-1 (mod n) und y=xC (mod n) aus und schickt y auf die Unterschrift dem Absender.

Der Absender, nichts verdächtigend, unterschreibt den Text y: w=yd (mod n) sendet w zurück eben ab.

Der Gegner rechnet tw (mod n) =r-1yd (mod n) = (da r=xd mod n) =x-dxdCd (mod n) =Cd=M aus.

Der Gegner kann C auf die Unterschrift sofort nicht schicken, da der Absender die infolge der Unterschrift bekommenen Mitteilungen durchsieht und kann die Provokation bemerken.

Der Angriff trägt den etwas hypothetischen Charakter, aber nichtsdestoweniger lässt zu, etwas wichtiger Schlussfolgerungen zu machen: zu unterschreiben und man muss von verschiedenen Schlüsseln chiffrieren, oder, ergänzen der zufällige Vektor bei der Unterschrift oder die chesch-Funktion verwenden.



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family