《RSA算法的安全性分析》1700字_第1頁
《RSA算法的安全性分析》1700字_第2頁
《RSA算法的安全性分析》1700字_第3頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

RSA算法的安全性分析一般的情況下從數(shù)學理論基礎角度上來講,在RSA攻擊的安全性程度中非常重要的基礎是因式分解模量n的困難性的程度。在從數(shù)學技術層面上來講,這種看法其實完全都是一個極其不正確的,那么即使是從在整個的數(shù)學領域發(fā)展中來看,到了到目前為止,也就始終也沒有人被證明出攻擊RSA攻擊的安全性問題的一個最佳的解決的方法其實就是分解一個模數(shù),以及分解一個大數(shù)到一個整數(shù)也其實就是一個NP的問題。從目前我們所目前在研究的另一些實際情況研究中結果來看,大整數(shù)因子的分解問題至今為止依舊可認為它是在當前為止全世界科學家都認為尚未真正能夠被解決的另外一個大難題。也可能確實曾經(jīng)有人在嘗試過使用另一些非因子分解的途徑來進行攻擊RSA的這種體制,但是因子分解的n種方法遠遠比所有這些方法都來得要更容易得更多。所以現(xiàn)在我們必須說要從某種更嚴格的意義上來去講,RSA體系的安全性也就是安全性基于求解對其單向函數(shù)的求可逆問題時的困難性。真正歸因式分解模數(shù)為n時的系統(tǒng)安全性肯定都要遠遠地比對于RSA的單向函數(shù)的求逆時的系統(tǒng)安全性還要來得高,況且即便到了到目前為止,也還是確實并沒有人可以去完全地證明這二者之間可以等價。有很多的學者都試圖使二者的安全性等價。迄今為止,RSA應用在各種各樣的領域,這使得RSA加密算法的安全性變得十分穩(wěn)定且可靠。不過在一些特殊情況下,RSA算法中的一些漏洞也會導致算法受到攻擊。如果我們能夠認真考慮缺陷并解決的話,這些漏洞也會被我們修補。對RSA算法的攻擊主要有以下幾種:1.1對RSA的分解模數(shù)n的攻擊在許許多多攻擊的方法中對RSA的分解和對模數(shù)n的攻擊是對于這種攻擊最有效的一種攻擊方法,對模數(shù)攻擊方法中的攻擊這種攻擊的方法也是攻擊方法其中的最有困難性的。因為如果原始密鑰數(shù)數(shù)e和初始密鑰模數(shù)數(shù)n等都是已經(jīng)完全的公開了出來了的那么攻擊者也將可能很容易地很快就會被自動的獲得出了其的原始密鑰信息,因為攻擊這種攻擊的方法所使用到的原始的密鑰數(shù)和原始密鑰模數(shù)等都是被完全地公開了出來的了的;如果模數(shù)的和n都等于p并乘以q,那么攻擊者便可從此分解式中我們也可以直接的看出?(n)=(p?1)(q?1),就可以求得ed≡1(mod?(n)),通過此式子就可以得到解密密鑰d。在數(shù)論與密碼理論的研究中,大整數(shù)分解一直是一個非常重要的研究部分。接下來的部分我來敘述其他常見的對RSA算法的攻擊。1.2對RSA的選擇密文攻擊被攻擊者是選擇密文攻擊對象的這種方法是我們在對RSA選擇密文攻擊中最常用的一種方法,這種方法也是迄今為止最有效果的一種利用一個攻擊對象的方法,RSA中的一些加密變換的性質也常常會引起其對于選擇密文的攻擊。一般來說,下面三種情況就是RSA加密變換的選擇密文的攻擊的方式中最常見的:(1)明文破譯。某用戶u進行公鑰e密碼后的密文y≡x^e(modn)可以被攻擊者所獲取,并且攻擊者會嘗試把消息x恢復出來。然后r<n這個不等式是隨機選取的,于是我們可以通過上述式子可以算出y1≡r^e(modn),這就意味著r≡y1^d(modn)。計算y2≡(yy1)(modn)。令t≡r^(?1)(modn),則t≡y1^(?d)(modn),然后攻擊者讓u對消息y二進行了簽名,從中得到了s≡y2^d(modn)。攻擊者就可以通過t1=ts≡y1^(-d)y2^(-d)(modn)≡y1^(-d)y^dy^d(modn)≡y^d(modn)≡x進行計算,從而得到明文。(2)為騙取仲裁人簽名。前提是在有仲裁者的這種情況下,要是某個用戶u有錯誤的文件并且申請仲裁,那么也可以先將密碼送給仲裁T,T就會用RSA的解密密鑰來進行簽名然后再發(fā)給u。要是攻擊者有一條消息需要仲裁者T來進行簽名,但是仲裁者T卻拒絕了他的這個請求,因為這條消息里可能含有一些虛假的信息,此消息也可能來自于非法用戶。但是攻擊者也不是沒有其他選擇,他也可以通過下面的這個方式來騙取T的簽名。我們把攻擊者的消息設為x,第一步他需要任意的選取一個數(shù)為N,然后計算y≡N^e(modn),再來算M=yx,然后把它贈與T,m^d≡modn,e就為T簽名的結果,并且將此發(fā)送給了攻擊者,結果則有:(M^d(modn))N^(?1)≡(yx)^dN^(?1)≡(x^dy^dN^(?1))≡x^dNN^(?1)≡x^d(modn),這時T對x的簽名就被攻擊者成功騙取了。(3)偽造合法簽名。攻擊者可以使用自己偽造的二個消息將他們設為x1和x2,用來拼湊出他所需要的x3≡(x1x2)(modn)。要是攻擊者獲得到了用戶u對與x1和x2的簽名記為x1^d(modn)和x2^d(modn),就可以通過這個簽名來計算出x3的簽名,x3^d≡((x1^d(modn)(x2^dmodn))(mod

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論