encryption - बड़ी संख्या में कारक करने में सक्षम होने से लोकप्रिय एन्क्रिप्शन एल्गोरिदम की सुरक्षा निर्धारित होती है?




cryptography brute-force (3)

बड़ी संख्या में फैक्टरिंग पर एन्क्रिप्शन एल्गोरिदम की सुरक्षा कैसे निर्भर है?

उदाहरण के लिए, मैंने कुछ गणित-प्रोग्रामिंग फ़ोरम पर पढ़ा है कि क्वाड्रैटिक सिवाय या सामान्य संख्या फ़ील्ड सिवाय का उपयोग करके, कोई व्यावसायिक रूप से उपलब्ध हार्डवेयर पर सापेक्ष आसानी से 256 बिट नंबर का कारक बना सकता है।

यह आरएसए, एईएस इत्यादि जैसे एल्गोरिदम की सुरक्षा को तोड़ने में सक्षम होने का अनुवाद कैसे करता है? पर्याप्त संख्या की लंबाई की लंबाई कारक करने में सक्षम है?

क्या क्रिप्टोग्राफी और एन्क्रिप्शन एल्गोरिदम में कोई भी जानकार है जो उस पर थोड़ा प्रकाश डाल सकता है?


एन्क्रिप्शन एल्गोरिदम की सुरक्षा बड़ी संख्या में फैक्टरिंग पर निर्भर कैसे होती है?

लापता वाक्यांश "सार्वजनिक-कुंजी" है, जैसा कि "सार्वजनिक कुंजी एन्क्रिप्शन एल्गोरिदम की सुरक्षा कैसे है ..."

आधुनिक क्रिप्टोग्राफी में सिफर, सममित (गुप्त कुंजी) और सार्वजनिक कुंजी की दो प्रमुख श्रेणियां हैं (जो सार्वजनिक / निजी कुंजी जोड़ी का उपयोग करती हैं)।

प्रत्येक श्रेणी के भीतर, आप मुख्य आकार अपेक्षाकृत करीब पाएंगे। आरएसए और डीएच / डीएसए जैसी सार्वजनिक कुंजी प्रणालियों के लिए, दोनों ओपनपीजीपी ई-मेल एन्क्रिप्शन में उपयोग किए जाते हैं, आम कुंजी आकार 1024-बिट और इन दिनों (2010 की शुरुआत में) बड़े होते हैं। इसे संदेशों को एन्क्रिप्शन और डिक्रिप्ट करने के लिए उपयोग की जाने वाली उपयुक्त कुंजी की गणितीय आवश्यकताओं के साथ करना है। आरएसए के लिए, संक्षेप में, दो यादृच्छिक बड़े प्राइम संख्याओं का एक कारक उत्पन्न करना और उनके साथ गुणा करना बहुत आसान होता है, बहुत बड़ी संख्या के फैक्टरिंग की तुलना में, जिसमें कोई छोटा कारक नहीं होता है। जैसा कि आपने पाया है कि बहुत बड़ी संख्या में फैक्टरिंग "समस्या" या ब्रूट फोर्स के माध्यम से आरएसए तोड़ने के लिए आवश्यक दृष्टिकोण है।

डिफी-हेलमैन / डिजिटल हस्ताक्षर एल्गोरिदम (डीएच / डीएसए) अलग-अलग गणितीय समस्या पर आधारित हैं, जो अलग-अलग लॉगरिदम की गणना करते हैं।

सार्वजनिक और निजी कुंजी जोड़े के गुणों के कारण, खोज स्थान बड़े प्राइम्स संख्याओं के कारकों तक ही सीमित है, जो अविश्वसनीय रूप से विचित्र हो जाता है, इसलिए यह बहुत बुद्धिमान होने की कोशिश करने के लिए समझ में आता है, फिर बस हर बड़ी संख्या में कारक करने की कोशिश कर रहा है।

जबकि एईएस, आरसी 6, आरसी 4, ट्विफिश, डीईएस और ट्रिपल-डीईएस जैसे सममित सिफर के साथ, ये एल्गोरिदम किसी दिए गए बिट लंबाई की यादृच्छिक कुंजी का उपयोग करते हैं। कोई गैर-तुच्छ (यानी 0x000 ... 000 एक खराब कुंजी विकल्प हो सकता है) यादृच्छिक कुंजी उपयुक्त है। इसलिए इन प्रणालियों, यदि एल्गोरिदम के खिलाफ कोई हमला नहीं है, तो आप गुप्त कुंजी के बिना संदेश को डिक्रिप्ट करने के लिए केवल मुख्य स्थान (यानी सभी 2 ^ 256 संभव कुंजी) का उपयोग करके ब्रूट फोर्स खोज सकते हैं। चूंकि कोई भी कुंजी उपयुक्त है, कुंजी की घनत्व 2 ^ 256 है।

मैं क्वांटम कंप्यूटिंग (सैद्धांतिक और व्यावहारिक) को अनदेखा कर रहा हूं, मुख्य रूप से क्योंकि ए) मैं ठोस जवाब नहीं दे सकता, और बी) यह एक बड़ी प्रतिमान शिफ्ट का प्रतिनिधित्व करता है जो कम्प्यूटेशनल जटिलता के अधिक लागू गणित और कंप्यूटर विज्ञान को अपने सिर पर संभावित रूप से बदलता है, कि बुनियादी समझ अभी भी एक चलती लक्ष्य है। ओह, और मेरे अधिकांश दुश्मनों में अभी तक क्वांटम कंप्यूटर नहीं है। :)

मुझे उम्मीद है कि आरएसए और एईएस जैसे दो प्रकार के क्रिप्टो सिस्टम के बीच सामान्य अंतर बताता है।

साइडबार: क्रिप्टोग्राफी एक समृद्ध और जटिल विषय है, जहां मूल बातें समझने के लिए काफी सरल हो सकती हैं, और यहां तक ​​कि एक निष्पक्ष ("पाठ्यपुस्तक") कार्यान्वयन भी लिख सकते हैं, एक सुरक्षित कार्यान्वयन की जटिल सूक्ष्मता प्रोग्रामर के लिए सर्वोत्तम बनाती है जो क्रिप्टोग्राफी विशेषज्ञ नहीं हैं उच्च स्तरीय क्रिप्टो-सिस्टम का उपयोग करें, जिसमें अच्छी तरह से ज्ञात मानक प्रोटोकॉल का उपयोग शामिल है, ताकि आपके सिस्टम में क्रिप्टोग्राफी सिस्टम में शोषण योग्य दोष न हो।


आरएसए फैक्टरिंग द्वारा तोड़ दिया गया है। असल में, आरएसए दो एल्गोरिदम है, एक (असममित) एन्क्रिप्शन के लिए और एक डिजिटल हस्ताक्षर के लिए; दोनों एक ही आदिम का उपयोग करें। आरएसए में, एक सार्वजनिक मूल्य है ( मॉड्यूलस , अक्सर ध्यान दिया जाता है) जो दो (या अधिक) विशिष्ट प्रमुख कारकों का उत्पाद है। फैक्टरिंग एन निजी कुंजी का खुलासा करता है। एन बढ़ने के आकार पर फैक्टरिंग कठिन हो जाती है। वर्तमान रिकॉर्ड (इस साल के शुरू में प्रकाशित) 768-बिट पूर्णांक के लिए है; बहुत बुद्धिमान लोगों ने चार साल की बड़ी कंप्यूटिंग और कड़ी मेहनत की। वही लोग खुले तौर पर स्वीकार करते हैं कि उनके पास 1024-बिट पूर्णांक पर एक ही स्टंट का प्रयास करने का थोड़ा सा संकेत है (सर्वश्रेष्ठ ज्ञात कारककरण एल्गोरिदम का एक हिस्सा है जिसके लिए बहुत तेज़ रैम की आवश्यकता होती है, और 1024-बिट के लिए पूर्णांक जो एक लुभावनी विशाल मशीन की आवश्यकता होगी)। आरएसए के लिए महत्वपूर्ण लंबाई की वर्तमान सिफारिशें लंबी अवधि के लिए 1024 बिट्स हैं, लंबी अवधि की सुरक्षा के लिए 2048 बिट्स। ध्यान दें कि आरएसए की कम्प्यूटेशनल लागत कुंजी आकार के साथ भी बढ़ जाती है, इसलिए हम बिना किसी अच्छे कारण के वास्तव में बड़ी चाबियाँ का उपयोग नहीं करना चाहते हैं। एक मूल पीसी 1024-बिट कुंजी के साथ प्रति सेकंड (और प्रति कोर) के बारे में 1000 आरएसए हस्ताक्षर, और 2048-बिट कुंजी के साथ आठ गुना कम उत्पादन करेगा। यह अभी भी काफी अच्छा है।

अन्य असममित एन्क्रिप्शन एल्गोरिदम, और डिजिटल हस्ताक्षर एल्गोरिदम हैं। कुछ हद तक आरएसए से संबंधित है राबिन-विलियम्स एन्क्रिप्शन एल्गोरिदम; फैक्टरिंग भी इसे तोड़ देता है। फिर अलग-अलग लॉगरिदम पर आधारित एल्गोरिदम होते हैं (संख्याओं के गुणात्मक समूह में मॉड्यूलो एक बड़ा प्राइम): डिफी-हेलमैन (कुंजी एक्सचेंज), डीएसए (हस्ताक्षर), एल Gamal (एन्क्रिप्शन) ... इन एल्गोरिदम के लिए, कारककरण प्रत्यक्ष नहीं है खतरा; लेकिन वे संख्या सिद्धांत के समान भागों पर भरोसा करते हैं, और अलग-अलग लॉगरिदम के लिए सबसे प्रसिद्ध एल्गोरिदम कारककरण के लिए सबसे अच्छी तरह से ज्ञात एल्गोरिदम के समान है (और वही नाम है: जीएनएफएस - सामान्य संख्या फ़ील्ड चलनी के रूप में )। तो यह संदेह है कि कारक बनाने में अग्रिम संख्या सिद्धांत में अग्रिम से परिणाम होगा जो अलग-अलग लॉगरिदम पर कुछ प्रकाश डालने की संभावना होगी।

असतत लॉगरिदम एल्गोरिदम अन्य समूहों पर लागू किया जा सकता है, सबसे लोकप्रिय अंडाकार घटता है। अंडाकार घटता कारककरण से प्रभावित नहीं होते हैं। यदि कारक बनाना आसान हो गया, इस प्रकार आरएसए को छिड़काव और अप्रत्यक्ष रूप से डीएसए और डिफी-हेलमैन को खतरे में डाल दिया, तो हम ईसीडीएच और ईसीडीएसए पर स्विच करेंगे; मानकों और कार्यान्वयन मौजूद हैं और तैनात हैं।

"सममित क्रिप्टोग्राफी", यानी हैश फ़ंक्शन (एमडी 5, एसएचए -256 ...), प्रमाणीकरण कोड (एचएमएसी, सीबीसी-मैक ...), सममित एन्क्रिप्शन (एईएस, 3 डीईएस ...), यादृच्छिक संख्या पीढ़ी (आरसी 4 .. ।) और संबंधित गतिविधियां, कारककरण से पूरी तरह से अप्रभावित हैं। इन एल्गोरिदम के लिए, कुंजियां केवल बिट्स के बंच हैं, बिना किसी विशेष संरचना के; कारक करने के लिए कुछ भी नहीं है।


एईएस बहुत अलग है, एईएस एक एसपीएन, प्रतिस्थापन क्रमपरिवर्तन नेटवर्क बनाता है। यह एन्क्रिप्शन समय पर उत्पन्न बहुपद कार्यों के आधार पर एस-बक्से (प्रतिस्थापन बक्से) उत्पन्न करता है। यह बाइट-स्तरीय प्रतिस्थापन और बिट-स्तरीय परमिट के 10-14 राउंड के माध्यम से चलता है, राउंड और राउंड कुंजियों की संख्या निर्धारित करने वाली कुंजी की बिट लंबाई।

आरएसए बड़े प्राइम नंबरों के कारकों पर आधारित है जो कम्प्यूटेशनल रूप से करना मुश्किल है, लेकिन शुरुआत में एन्क्रिप्ट करना काफी आसान है।





prime-factoring