《RSA算法的安全性分析》1700字_第1页
《RSA算法的安全性分析》1700字_第2页
《RSA算法的安全性分析》1700字_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

RSA算法的安全性分析一般的情况下从数学理论基础角度上来讲,在RSA攻击的安全性程度中非常重要的基础是因式分解模量n的困难性的程度。在从数学技术层面上来讲,这种看法其实完全都是一个极其不正确的,那么即使是从在整个的数学领域发展中来看,到了到目前为止,也就始终也没有人被证明出攻击RSA攻击的安全性问题的一个最佳的解决的方法其实就是分解一个模数,以及分解一个大数到一个整数也其实就是一个NP的问题。从目前我们所目前在研究的另一些实际情况研究中结果来看,大整数因子的分解问题至今为止依旧可认为它是在当前为止全世界科学家都认为尚未真正能够被解决的另外一个大难题。也可能确实曾经有人在尝试过使用另一些非因子分解的途径来进行攻击RSA的这种体制,但是因子分解的n种方法远远比所有这些方法都来得要更容易得更多。所以现在我们必须说要从某种更严格的意义上来去讲,RSA体系的安全性也就是安全性基于求解对其单向函数的求可逆问题时的困难性。真正归因式分解模数为n时的系统安全性肯定都要远远地比对于RSA的单向函数的求逆时的系统安全性还要来得高,况且即便到了到目前为止,也还是确实并没有人可以去完全地证明这二者之间可以等价。有很多的学者都试图使二者的安全性等价。迄今为止,RSA应用在各种各样的领域,这使得RSA加密算法的安全性变得十分稳定且可靠。不过在一些特殊情况下,RSA算法中的一些漏洞也会导致算法受到攻击。如果我们能够认真考虑缺陷并解决的话,这些漏洞也会被我们修补。对RSA算法的攻击主要有以下几种:1.1对RSA的分解模数n的攻击在许许多多攻击的方法中对RSA的分解和对模数n的攻击是对于这种攻击最有效的一种攻击方法,对模数攻击方法中的攻击这种攻击的方法也是攻击方法其中的最有困难性的。因为如果原始密钥数数e和初始密钥模数数n等都是已经完全的公开了出来了的那么攻击者也将可能很容易地很快就会被自动的获得出了其的原始密钥信息,因为攻击这种攻击的方法所使用到的原始的密钥数和原始密钥模数等都是被完全地公开了出来的了的;如果模数的和n都等于p并乘以q,那么攻击者便可从此分解式中我们也可以直接的看出ϕ(n)=(p−1)(q−1),就可以求得ed≡1(modϕ(n)),通过此式子就可以得到解密密钥d。在数论与密码理论的研究中,大整数分解一直是一个非常重要的研究部分。接下来的部分我来叙述其他常见的对RSA算法的攻击。1.2对RSA的选择密文攻击被攻击者是选择密文攻击对象的这种方法是我们在对RSA选择密文攻击中最常用的一种方法,这种方法也是迄今为止最有效果的一种利用一个攻击对象的方法,RSA中的一些加密变换的性质也常常会引起其对于选择密文的攻击。一般来说,下面三种情况就是RSA加密变换的选择密文的攻击的方式中最常见的:(1)明文破译。某用户u进行公钥e密码后的密文y≡x^e(modn)可以被攻击者所获取,并且攻击者会尝试把消息x恢复出来。然后r<n这个不等式是随机选取的,于是我们可以通过上述式子可以算出y1≡r^e(modn),这就意味着r≡y1^d(modn)。计算y2≡(yy1)(modn)。令t≡r^(−1)(modn),则t≡y1^(−d)(modn),然后攻击者让u对消息y二进行了签名,从中得到了s≡y2^d(modn)。攻击者就可以通过t1=ts≡y1^(-d)y2^(-d)(modn)≡y1^(-d)y^dy^d(modn)≡y^d(modn)≡x进行计算,从而得到明文。(2)为骗取仲裁人签名。前提是在有仲裁者的这种情况下,要是某个用户u有错误的文件并且申请仲裁,那么也可以先将密码送给仲裁T,T就会用RSA的解密密钥来进行签名然后再发给u。要是攻击者有一条消息需要仲裁者T来进行签名,但是仲裁者T却拒绝了他的这个请求,因为这条消息里可能含有一些虚假的信息,此消息也可能来自于非法用户。但是攻击者也不是没有其他选择,他也可以通过下面的这个方式来骗取T的签名。我们把攻击者的消息设为x,第一步他需要任意的选取一个数为N,然后计算y≡N^e(modn),再来算M=yx,然后把它赠与T,m^d≡modn,e就为T签名的结果,并且将此发送给了攻击者,结果则有:(M^d(modn))N^(−1)≡(yx)^dN^(−1)≡(x^dy^dN^(−1))≡x^dNN^(−1)≡x^d(modn),这时T对x的签名就被攻击者成功骗取了。(3)伪造合法签名。攻击者可以使用自己伪造的二个消息将他们设为x1和x2,用来拼凑出他所需要的x3≡(x1x2)(modn)。要是攻击者获得到了用户u对与x1和x2的签名记为x1^d(modn)和x2^d(modn),就可以通过这个签名来计算出x3的签名,x3^d≡((x1^d(modn)(x2^dmodn))(mod

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论