ალგორითმი Rivest Shamir Adleman ანუ RSA — კრიპტოგრაფიის ასიმეტრიული ალგორითმი (public სიტყვა-გასაღები), მნიშვენელოვან გამოყენებას ჰპოვებს ელექტრონულ კომერციაში, განსაკუთრებით საიდუმლო მონაცემების გაცვლა-გამოცვლისათვის ინტერნეტში. ეს ალგორითმი შეიქმნა რონ რივესტის, ადი შამირის და ლენ ადლემანის მიერ 1977 წელს, საიდანაც მოდის მისი სახელწოდება.

ძირითადი ფუნქციონირება

ეს ალგორითმი იყენებს ორი ტიპის სიტყვა-გასაღებს: public, ტექსტის დასაშიფრად და private დაშიფრული ტექსტის გასაშიფრად. public სიტყვა-გასაღები ხელმისაწვდომია ყველასთვის ვინც შიფრავს ინფორმაციას, private კი ხელმისაწვდომია მხოლოდ მისთვის ვინც შექმნა ორივე სიტყვა-გასაღები. მაგალითად: ვთქვათ, ორ ადამიანს სურს საიდუმლო მონაცემების გაცვლა. ერთ-ერთი მათგანი, ჯემალი ქმნის ორივე სიტყვა-გასაღებს, შემდეგ public-ს უგზავნის სხვებს ბაკურს,ბეგლარას.... რომელთაც შეუძლიათ დაშიფრონ ტექსტი მოცემული public სიტყვა-გასაღებით,შემდეგ უგზავნიან ჯემალს რომელსაც შეუძლია გაშიფროს თავისი private სიტყვა-გასაღებით.

უფრო დაწვრილებით ფუნქციონირების შესახებ

ამ ალგორითმის ავტორები იყენებენ Z/Zn რგოლს და ფერმას მცირე თეორემას, რაც საშუალებას იძლევა მივიღოთ სპეციალური ფუნქციები(function trap) ანუ, ფუნქციები რომელთაც ერთადერთი მნიშვნელობები აქვთ breach secret-ზე. ეს მეთოდი გავრცელებულია და ფართო გამოყენებას ჰპოვებს(მაგ. ფრანგული საბანკო კარტა, კომერციული ვებ-გვერდები...). RSA აკეთებს გამოთვლას Z/Zn ჯგუფებში. მისი ალგორითმი მათემატიკურ პრინციპს ემყარება.

სიტყვა-გასაღებების შექმნა

  1. ვიღებთ ორ განსხვავებულ პირველ მარტივ რიცხვს p და q;
  2. შემდეგ n-ს, (n=pq);
  3. გამოვთვლით ეილერის ინდიკატორს n : φ(n)=(p1)(q1)
  4. ვიღებთ e-ს, ისეთ პირველ მთელ რიცხვს, რომელსაც φ(n) იყენებს როგორც დაშიფვრის ხარისხს.
  5. რადგანაც e მარტივია, ბეზუს თეორიიდან გამოდის რომ, იგი არის ინვერსიული mod φ(n) არსებობს ისეთი მთელი d რომლისთვისაც ed1(modφ(n)). d არის გაშიფვრის მაჩვენებელი.

(n,e) წყვილი არის public სიტყვა-გასაღები, ხოლო (n,d)-private სიტყვა-გასაღები.

ტექსტის დაშიფვრა

ვთქვათ M არის მთელი რიცხვი (M<n) და წარმოადგენს ტექსტს. დაშიფრული ტექსტი იქნება:

CMe(modn)

ტექსტის გაშიფვრა

C-ს გასაშიფრად ვიყენებთ d-ს (e mod φ(n)-ის ინვერსიას) და გამოვთვლოთCd(modn) გვექნება:

Cd(modn)(Me)d(modn)Med(modn)

რადგანაც ed1(modφ(n)) მოდულით გაყოფის განმარტებით გვექნება:

ed=1+kφ(n)=1+k(p1)(q1), სადაც k.

ნებისმიერი მთელი M-თვის:

M1+k(p1)(q1)M(modp)

და

M1+k(p1)(q1)M(modq).
  • მართლაც, თუ M-ის და p-ის გამყოფები ურთიერთგანსხვავებულნი არიან, მაშინ ფერმას თეორემის მიხედვით d, Mp11(modp) მაშასადამე Mk(p1)(q1)1(modp) puis M1+k(p1)(q1)M(modp)
  • si M n'est pas premier avec p, comme p est un nombre premier, cela signifie que M est multiple de p donc M1+k(p1)(q1)0M(modp)

თუ არა და, რადგანაც p არის მარტივი რიცხვი, გამოდის რომ M არის p-ს ჯერადი და M1+k(p1)(q1)0M(modp)

M1+k(p1)(q1)M არის p-ს და q-ს ჯერადი, გაუსის ლემის მიხედვით მტკიცდება რომ, M1+k(p1)(q1)Mარის pq-ს ჯერადი ანუ n-ის, და გვექნება
CdMedM1+k(p1)(q1)M(modn)

დგინდება, რომ ტექსტის დასაშიფრად საჭიროა ვიცოდეთ e და n. გასაშიფრად პირიქით - d და n.

იმისათვის, რომ გამოვთვალოთ e და n, d-ის საშუალებით, დაგვჭირდება e mod (p - 1)(q - 1 ) , აგრეთვე გვჭირდება ვიცოდეთ p და q-ს მნიშვნელობები.

დაპროგრამება-დანერგვა

როცა RSA მეთოდის გამოყენებასთან გვაქვს საქმე, თავს იჩენს შემდეგი პრობლემები:

დიდი მარტივი რიცხვის არჩევის მეთოდი არის შემდეგი: ვიღებთ ბიტების შემთხვევით მიმდევრობას (მაგ.:2048), შემდეგ ვამოწმებთ primality test(ალგორითმი რომელიც ამოწმებს მარტივია თუ არა რიცხვი)-ით. ამას მოსდევს კიდევ ერთი პრობლემა: მეთოდი, რომელიც აქ შეგვეძლო გამოგვეყენებინა, მაგალითად, ერასტოთენეს პირზმა, არის ძალიან ნელი. ამიტომ გამოიყენება სხვადასხვა primality probabilistic ტესტი(მაგ.: ფერმას primality).

ეს ტესტი არ გვაძლევს უეჭველ პასუხს რომ რიცხვი მარტივია, მაგრამ დაზუსტებით გვეუბნება, რომ დიდია ალბათობა რომ იგი მარტივი იყოს. ასევე შეიძლება გამოვიყენოთ primality deterministic-ის ტესტი (polynomial-ის შემთხვევაში, რომელიც იძლევა აგრეთვე იმის საშუალებას, რომ დავაზუსტოდ მარტივია თუ არა რიცხვი (მაგ.: AKS-ის ალგორითმი).ეს უკანასკნელი ნაკლებად სწრაფია, თუმცა დანამდვილებით ამტკიცებს რიცხვის მარტივობას.

M=cemodn შეიძლება საკმაოდ გრძელი გამოდგეს, თუ მას ცუდად ავიღებთ. გასაგებია ისიც რომ ჯერ ce-ს გამოთვლა და შემდეგ მისი მოდულით გაყოფა n-ზე ცუდი იდეაა, რადგანაც ბევრ დროს მოითხოვს. ძირითადად, მაინც მამოიყენება მოდულლური ექსპონენცია.

აგრეთვე შესაძლებელია private სიტყვა-გასაღების განსხვავებული სახით შენახვა, რომელიც იძლევა უფრო სწრაფად გაშიფვრის საშუალებას ჩინური ნაშთის თეორემის დახმარებით.

უსაფრთხოება

პროგრამები

თავდასხმები

Wiener-ის თავდასხმა

Wiener-ის თავდასხმა(1989) მოქმედებს მაშინ როდესაც d ნაკლებია N14. ხოლო d-ს პოვნა შესაძლებელია eN უწყვეტი ფუნქციის გაშლით.

Hastad-ის თავდასხმა

Hastad-ის თავდასხმა, ერთ-ერთი პირველი თავდასხმა(აღმოჩენილი 1985 წ.), მოქმედებს როდესაც public e საკმაოდ პატარაა.როდესაც ხდება გაგზავნილი ტექსტური შეტყობინების დაჭერა, ჩინური ნაშთის თეორემის საშუალებით შესაძლებელია მისი თავდაპირველი სახის აღდგენა.

ქრონომეტრიული თავდასხმა

თავდასხმა არჩევითი შიფრაციით

იხილეთ აგრეთვე

ლიტერატურა

  • კრიფტოგრაფია, თეორია და პრაქტიკა, დუგლას სტინსონი, მეორე გამოცემა, Vuibert 2003
  • გამოყენებითი კრიპტოგრაფია, ბრიუს შნეიერი, მეორე გამოცემა, Vuibert, იანვარი 2001, ISBN 2-7117-8676-5.
  • კრიპტოგრაფია, პრინციპი, პიერ ბართელემი, რობერტ როლანდი, პასკალ ვერონი, ჰერმეს ლავუაზიე, 2005, ISBN 2-7462-1150-5

რესურსები ინტერნეტში