કોમ્પ્યુટર્સસલામતી

આરએસએ એન્ક્રિપ્શન. વર્ણન અને આરએસએ ગાણિતીક અમલીકરણ

આરએસએ એન્ક્રિપ્શન સૌપ્રથમ વ્યવહારુ સાર્વજનિક સંકેતલિપીમાં બહોળી સુરક્ષિત ડેટા ટ્રાન્સમિશન માટે વપરાય છે એક છે. સમાન સેવાઓ પરથી તેનું મુખ્ય તફાવત એ છે કે એનક્રિપ્શન કી ખોલો અને ડિક્રિપ્શન કી, કે જે ગુપ્ત રાખવામાં આવે છે અલગ છે. આરએસએ ટેકનોલોજી , આ અસમપ્રમાણ મોટા ભાગે બે મોટા પ્રાઇમ નંબરો (ફેક્ટરિંગના સમસ્યા) પ્લેબેક પરિબળને ધ્યાનમાં લેવામાં વ્યવહારુ મુશ્કેલી પર આધારિત છે.

બનાવટ ઇતિહાસ

જે વિજ્ઞાનીઓ પહેલી વખત જાહેરમાં આ વર્ણવેલ - આરએસએ નામ અટક રાઇવેસ્ટ, શમીર અને એડલમેન પ્રારંભિક અક્ષરો સમાવે એન્ક્રિપ્શન ગાણિતીક નિયમો 1977 માં. Klifford Koks, એક ઇંગલિશ ગણિતશાસ્ત્રી, જે બ્રિટિશ ગુપ્ત માહિતી સેવાઓ માટે કામ કર્યું, પ્રથમ 1973 માં સમકક્ષ સિસ્ટમ વિકસાવવા માટે છે, પરંતુ તે 1997 સુધી અવર્ગીકૃત ન હતી

આરએસએ વપરાશકર્તા બનાવે છે અને પછી સહાયક કિંમત સાથે બે મોટા પ્રાઇમ નંબરો પર આધારિત સાર્વજનિક કી પ્રકાશિત કરે છે. વડાપ્રધાન નંબરો ગુપ્ત રાખવામાં હોવી જોઈએ. કોઈપણ એક સંદેશ એન્ક્રિપ્ટ કરવા માટે જાહેર કીનો ઉપયોગ શકો છો, પરંતુ જો તે પર્યાપ્ત મોટી છે, પછી માત્ર પ્રાઇમ નંબરો જ્ઞાન સાથે કોઇક સંદેશો ડિકોડ કરી શકો છો. આરએસએ એન્ક્રિપ્શન જાહેરાતને મુખ્ય સમસ્યા તરીકે ઓળખવામાં આવે છે આજે કેવી રીતે વિશ્વસનીય પદ્ધતિ વિશે એક ખુલ્લું ચર્ચા છે.

આરએસએ ગાણિતીક અપેક્ષાકૃત ધીમા જે કારણોસર તે વ્યાપક સીધું ઉપયોગ ન કરવામાં આવે છે, એનક્રિપ્ટ વપરાશકર્તા. મોટા ભાગના કિસ્સાઓમાં, આ પદ્ધતિ એક સપ્રમાણ સંદેશો કી, જેના બદલામાં કામગીરી ઘણી ઊંચી ઝડપે બલ્ક એનક્રિપ્શન અને ડિક્રિપ્શન કરી શકો છો માટે એનક્રિપ્ટ થયેલ શેર કરેલી કી પ્રસારણ માટે વપરાય છે.

જ્યારે તેના હાલના સ્વરૂપમાં એક સંકેતલિપી ત્યાં હતો?

અસમપ્રમાણ ક્રિપ્ટોગ્રાફિક કી વિચારને ડિફી એન્ડ હેલમેન, જે 1976 માં ખ્યાલ પ્રકાશિત, ડિજિટલ હસ્તાક્ષરો રજૂઆત, અને સંખ્યાઓ સિદ્ધાંત લાગુ કરવાનો પ્રયાસ કરવા માટે જવાબદાર ગણાવ્યા હતા. તેમની રચના પેદા ઘાતાંક એક નિશ્ચિત સંખ્યા અવિભાજ્ય સંખ્યા મોડ્યૂલો થી શેર્ડ ગુપ્ત કી વાપરે છે. જોકે, તેઓ છે, કારણ કે ફેક્ટરિંગના સિદ્ધાંતો સારી સમયે કોઈ સમજી શક્યું નહોતું આ કાર્ય અનુભૂતિ મુદ્દો ખોલવા છોડી દીધી હતી.

રાઇવેસ્ટ, અદિ શમિર અને એમઆઇટી ખાતે એડલમેન વર્ષોમાં ઘણા પ્રયત્નો એ એક-માર્ગીય કાર્ય કરે છે જે ડિકોડ કરવું મુશ્કેલ છે બનાવવા માટે કર્યા છે. રાઇવેસ્ટ અને શમીર (કમ્પ્યુટર વૈજ્ઞાનિકોનું તરીકે) ગાણિતીક "નબળા મુદ્દાઓ" ને શોધવા માટે, જ્યારે એડલમેન (ગણિત જેવા) ઘણા સંભવિત કાર્યો કરવાની દરખાસ્ત કરી છે. તેઓ અભિગમ ઘણો ઉપયોગ થાય છે અને આખરે અંતિમ સિસ્ટમ, હવે એપ્રિલ 1977 માં આરએસએ તરીકે ઓળખાય વિકસાવે છે.

ઇલેક્ટ્રોનિક હસ્તાક્ષર અને પબ્લિક કી

ડિજિટલ હસ્તાક્ષર અથવા ઇલેક્ટ્રોનિક હસ્તાક્ષર, ઇલેક્ટ્રોનિક દસ્તાવેજ પ્રકારની એક અભિન્ન ભાગ છે. તે ચોક્કસ ક્રિપ્ટોગ્રાફિક માહિતી ફેરફારો ખાતે રચના કરવામાં આવે છે. આ લક્ષણ શક્ય દસ્તાવેજનું અખંડિતતા ચેક કરવા સાથે, તેના ગુપ્તતા, તેમજ તે નક્કી કરવા માટે જે તેને ધરાવે છે. હકીકતમાં, સામાન્ય ધોરણ સહી કરવા માટે એક વિકલ્પ છે.

આ સંકેતલિપી (RSA-એન્ક્રિપ્ટેડ) સપ્રમાણ વિપરીત, પબ્લિક કી આપે છે. બંધ (એન્ક્રિપ્ટેડ) અને આઉટડોર - ઓપરેશન તેના સિદ્ધાંત એ છે કે બે અલગ અલગ કીઓ ઉપયોગ કરવામાં આવે છે છે. પ્રથમ ડિજીટલ સહી પેદા કરવા અને તે પછી ટેક્સ્ટને ડિક્રિપ્ટ કરવા માટે સમર્થ થવા માટે વપરાય છે. બીજું - વાસ્તવિક એનક્રિપ્શન અને ઇલેક્ટ્રોનિક હસ્તાક્ષર છે.

સહીઓ ઉપયોગ કરીને સારી રીતે આરએસએ એન્ક્રિપ્શન સમજવા માટે, ઉદાહરણ જે સામાન્ય ગુપ્ત કારણ કે ઘટાડી શકાય દસ્તાવેજ "prying આંખો માંથી બંધ."

અલ્ગોરિધમનો શું છે?

કી પેઢી, વિતરણ એનક્રિપ્શન અને ડિક્રિપ્શન: આરએસએ ગાણિતીક ચાર પગલાંઓ સમાવે છે. પહેલેથી જ ઉલ્લેખ કર્યો છે તેમ, આરએસએ એન્ક્રિપ્શન એક સાર્વજનિક ચાવી અને બીજી ખાનગી ચાવી સમાવેશ થાય છે. આઉટડોર બધા માટે જાણીતા શકાય છે અને સંદેશાઓ એન્ક્રિપ્ટ કરવા માટે ઉપયોગમાં લેવાય છે. તેની સાર એ હકીકત છે કે જાહેર કી સાથે એન્ક્રિપ્ટ સંદેશાઓ માત્ર એક ગુપ્ત કી મદદથી સમય આપેલ સમયગાળા દરમિયાન decrypted શકાય આવેલું છે.

સલામતી કારણોસર, પૂર્ણાંકો રેન્ડમ પસંદ કરવામાં અને કદ સમાન હોઈ શકે છે, પરંતુ થોડા નંબરો દ્વારા લંબાઈ અલગ વધુ મુશ્કેલ પરિબળને ધ્યાનમાં લેવામાં બનાવવા માટે. સેમ જ નંબર અસરકારક રીતે તેમની સાદગી માં પરીક્ષણ દ્વારા શોધી શકાય છે, જેથી માહિતી એનક્રિપ્શન જરૂરી જટીલ હોવું જ જોઈએ.

પબ્લિક કી મોડ્યુલસ અને જાહેર હિમાયતી સમાવે છે. ઇન્ડોર એકમ અને એક ખાનગી આંકડો છે, કે જે ગુપ્ત રાખવામાં હોવી જોઈએ સમાવેશ થાય છે.

ફાઇલો અને નબળાઈઓ આરએસએ એન્ક્રિપ્શન

જોકે, ત્યાં સરળ હેકિંગ આરએસએ પદ્ધતિઓ સંખ્યાબંધ છે. જ્યારે કોડ સંખ્યામાં ઓછી હોય છે અને નાના મૂલ્યો સાથે એનક્રિપ્ટ સરળતાથી ખોલી શકાય છે, જો પૂર્ણાંકો પર ચૂંટેલા રુટ સાઇફર ટેક્સટ.

ત્યારથી આરએસએ એન્ક્રિપ્શન એક નિર્ધારિત એલ્ગોરિધમ છે (એટલે કે, કોઈ રેન્ડમ ઘટક છે), હુમલાખોર સફળતાપૂર્વક સાર્વજનિક ચાવી અને શું નથી અથવા તેઓ સમાન સાઇફર ટેક્સટ છે વિષય પર તપાસમાં હેઠળ શક્યતા સાદી ભાષાના એનક્રિપ્ટ કરીને સંકેતલિપી સામે પસંદ કરેલ સાદી ભાષા ઉપરના હુમલામાં ચલાવી શકો છો. અર્થનિર્ધારણ સુરક્ષિત સંકેતલિપી ઘટના કે હુમલાખોર એકબીજા બે એન્ક્રિપ્શન વચ્ચે તફાવત કરી શકતા નથી, પણ જો તેઓ વિસ્તૃત સ્વરૂપ સંબંધિત ગ્રંથો જાણે કહેવાય છે. ઉપર વર્ણવ્યા, પેડિંગ વગર આરએસએ અન્ય સેવાઓ અર્થનિર્ધારણ સુરક્ષિત નથી.

એનક્રિપ્શન અને રક્ષણ માટે વધારાની ગાણિતીક નિયમો

ઉપર સમસ્યાઓ ટાળવા માટે આરએસએ અને વ્યવહારૂ અમલ સામાન્ય રીતે એન્ક્રિપ્શન પહેલાં રચના કરી હતી, નિદર્શિત ભરણ કેટલાક સ્વરૂપ દાખલ કરવામાં આવે છે. આ ખાતરી કરે છે કે સામગ્રી અસુરક્ષિત સાદી ભાષાના શબ્દોની શ્રેણી અંદર આવતી નથી, અને આ સંદેશો રેન્ડમ પસંદગી દ્વારા ઉકેલી શકાતી નથી શકે છે.

સુરક્ષા આરએસએ સંકેતલિપી અને એન્ક્રિપ્શન બે ગાણિતિક સમસ્યાઓ પર આધારિત મોટી સંખ્યામાં અને વાસ્તવિક આરએસએ સમસ્યા ફેક્ટરિંગના સમસ્યા નથી. સાઇફર ટેક્સટ અને RSA હસ્તાક્ષર પૂર્ણ ડિસ્ક્લોઝર ધારણા છે કે આ સમસ્યાઓ બંને સામૂહિક હલ કરવામાં ન શકાય અગ્રાહ્ય માનવામાં આવે છે.

જો કે, વડાપ્રધાન પરિબળો પુનઃપ્રાપ્ત કરવા માટે ક્ષમતા સાથે, હુમલાખોર પબ્લિક કી ગુપ્ત હિમાયતી ગણતરી કરી શકે છે અને પછી પ્રમાણભૂત પ્રક્રિયા ઉપયોગ કરીને ટેક્સ્ટ ડિક્રિપ્ટ. હકીકત એ છે કે આજે એક શાસ્ત્રીય કમ્પ્યુટર પર મોટી પૂર્ણાંકો પરિબળને ધ્યાનમાં લેવામાં માટે કોઈ વર્તમાન પદ્ધતિ શોધી શકાતી નથી છતાં, તે સાબિત કરવામાં આવી નથી કે તેઓ અસ્તિત્વમાં નથી.

ઓટોમેશન

સાધન, Yafu કહેવાય છે, પ્રક્રિયા ઑપ્ટિમાઇઝ કરવા વાપરી શકાય છે. YAFU માં ઓટોમેશન એક અદ્યતન લક્ષણ એ છે કે બૌદ્ધિક અને અનુકૂલનશીલ પદ્ધતિ કે સમય મનસ્વી ઇનપુટ નંબરો પરિબળો શોધવા માટે ઓછો ફેક્ટરાઇઝેશન ગાણિતીક નિયમો સાથે જોડાયેલું છે. મોટા ભાગના અમલીકરણો મલ્ટીથ્રીડેડ અલ્ગોરિધમનો મલ્ટી અથવા ઘણા Yafu સંપૂર્ણ ઉપયોગ માટે પરવાનગી આપે છે મલ્ટી કોર પ્રોસેસર્સ (SNFS, SIQS અને ECM સહિત). સૌ પ્રથમ, તે આદેશ-વાક્ય સાધન દ્વારા નિયંત્રિત છે. સમય એનક્રિપ્શન Yafu પરિબળ પરંપરાગત કમ્પ્યુટરનો ઉપયોગ માટે શોધ ગાળ્યા છે, તે સેકન્ડોમાં 103.1746 ઘટાડી શકાય શકે છે. સાધન પર પ્રક્રિયા દ્વિસંગી 320 બિટ્સ અથવા વધુ ક્ષમતા. આ એક ખૂબ જ જટિલ સોફ્ટવેર કે જે સ્થાપિત અને રૂપરેખાંકિત કરવા માટે તકનિકી કુશળતા ચોક્કસ રકમ જરૂર છે. આમ, આરએસએ એન્ક્રિપ્શન સંવેદનશીલ સી હોઈ શકે

તાજેતરના સમયમાં પ્રયાસો હેકિંગ

2009 માં, કે RSA-512 બીટ કીની મદદથી Bendzhamin મુડી 73 દિવસ માટે kriptoteksta અર્થ પર કામ કરવામાં આવી હતી, માત્ર જાણીતા સૉફ્ટવેર (GGNFS) અને સરેરાશ ડેસ્કટોપ (1900 MHz પર દ્વિ કોર Athlon64) નો ઉપયોગ કરીને. અનુભવ દ્વારા દર્શાવ્યા પ્રમાણે, ડિસ્ક 5 GB અને પ્રક્રિયા માટે મેમરી આશરે 2.5 ગીગાબાઇટ્સ કરતા સહેજ ઓછી જરૂરી "છાંટવાને."

2010 ના અનુસાર, સૌથી વધુ સંખ્યામાં આરએસએ 768 બીટ્સ લાંબી (232 દશાંશ આંકડાઓ, અથવા કે RSA-768) કારણભૂત હતી. તેમના જાહેરાતને એક જ સમયે કેટલાય કમ્પ્યુટર્સ પર બે વર્ષ સુધી ચાલ્યો હતો.

વ્યવહારમાં, આરએસએ કીઓ લાંબા છે - ખાસ કરીને 1024 થી 4096 બિટ્સ છે. કેટલાક નિષ્ણાતો માને છે કે 1024-બીટ કીઓ નજીકના ભવિષ્યમાં અવિશ્વસનીય બની શકે છે અથવા તો લાંબા સમય સુધી ખૂબ જ સારી રીતે ભંડોળ પૂરું પાડવામાં હુમલાખોરો તિરાડ શકાય છે. જોકે, થોડા દલીલ કરે છે કે 4096-બીટ કીઓ પણ નજીકના ભવિષ્યમાં પ્રગટ થઈ શકે છે.

ભવિષ્ય

તેથી, એક નિયમ તરીકે, એવું મનાય છે કે RSA સુરક્ષિત છે જો સંખ્યાઓ પૂરતી મોટી છે. 300 બિટ્સ અથવા ટૂંકા અને સાઇફર ટેક્સટ ડિજિટલ હસ્તાક્ષર આધાર નંબર સોફ્ટવેર સાર્વજનિક ડોમેનમાં ઉપલબ્ધ પહેલેથી મદદથી વ્યક્તિગત કમ્પ્યુટર પર થોડા કલાકની અંદર વિઘટિત કરી શકો છો. એક કી લંબાઈ 512 બિટ્સ, તરીકે દર્શાવવામાં, થોડા સો કોમ્પ્યુટરનો ઉપયોગ સાથે 1999 ની શરૂઆતમાં તરીકે ખોલી શકાય છે. આજકાલ તે જાહેર રીતે ઉપલબ્ધ હાર્ડવેર ની મદદથી થોડા અઠવાડિયા શક્ય છે. આમ, શક્ય છે કે buduschembudet સરળતાથી પ્રગટ આંગળીઓ પર કે RSA-એનક્રિપ્ટ થયેલ અને સિસ્ટમ નાસીપાસ જૂના બની જશે.

2003 માં સત્તાવાર રીતે 1024-બીટ કીઓ સલામતી પ્રશ્ન તરીકે ઓળખાતું હતું. હાલમાં, તે 2048 બિટ્સની ન્યૂનતમ લંબાઈ હોય ભલામણ કરવામાં આવે છે.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 gu.birmiss.com. Theme powered by WordPress.