Kuinka RSA 2048 -salaus voidaan rikkoa?


Paras vastaus

Kryptoanalyysikentässä on suuri ero ” crack ”ja” break ”.

Murrat salasanan yksinkertaisimmalla tavalla yrittämällä avata järjestelmän lukituksen kaikki mahdolliset salasanan iteroinnit, menetelmä, joka tunnetaan nimellä brute-force cracking. Jos tiedät salasanan luomista ja käyttöä koskevat säännöt, tiedät myös etukäteen kyseiselle salakirjalle ominaiset aika- ja vaivakustannukset. Jokaisella siellä olevalla algoritmilla on ennalta tiedossa oleva odotus laskennassa, joka vaaditaan sen purkamiseksi.

Algoritmin, kuten MD5 tai SHA-1 (todelliset esimerkit), sanotaan olevan rikki, kun löydät jonkinlaisen törmäys, joka vähentää odotettua universumia (kaikki mahdolliset ratkaisut avaimen / salasanan luomiseen käytettyyn kaavaan).

Yksinkertaistamiseksi haluan opastaa sinut tosielämän esimerkissä WPS: stä (Wi-Fi Protected Setup ). WPS luotiin helpottamaan käyttäjien Wi-Fi-verkon suojaamista. Se koostui kahdeksannumeroisesta PIN-koodista, joka vaihdettaisiin pyytävän käyttäjän ja reitittimen välillä napin painalluksella.

Järjestelmän luojat tiesivät etukäteen odotetun maailmankaikkeuden: 8 numeroa antaa sinulle 100 000 000 mahdollista yhdistelmät (10 ^ 8). Protokollan toteutus kuitenkin jakoi numeron kahteen nelinumeroiseen yhdistelmään, jotka vahvistettiin erikseen.

Tämä tarkoitti, että joudut todella kokeilemaan vain 10000 (10 ^ 4) + 10 000 (10 ^ 4) yhdistelmiä pahimmassa tapauksessa skenaarion purkamiseksi. 100 miljoonan yhdistelmän universumisi putosi yhtäkkiä vain 20000 yhdistelmään. Algoritmi on tehokkaasti rikki . Sitten voit yrittää murtaa sen – kuten olisit voinut, jos se ei olisi rikki – mutta koska se rikkoutuu, mahdollisuutesi menestyä ovat paljon paremmat, tarvitset vain enintään 20 000 yritystä 100 miljoonan sijaan.

Tästä voidaan tehdä johtopäätös:

Rikkominen ja murtaminen ovat erilaisia ​​asioita. Rikkoutunut salaus ei tarkoita, että se on epävarma, vain että sen purkaminen on nyt helpompaa. Riippuen sen arvon arvosta, mitä se suojaa, rikkoutuminen ei tarkoita kuolemaa tietylle järjestelmälle, vain ymmärtäminen, että se on nyt vähemmän turvallinen kuin alun perin odotettiin olevan.

RSA-2048 rikkoutuu, jos joku löytää tavan luoda törmäyksiä, jotka luonnostaan ​​vähentävät odotettua yhdistelmien määrää salakoodin murtamiseksi. RSA 2048 voidaan murtaa sellaisenaan, kuten mikä tahansa muu salaus, raaalla voimalla.

vastaus

RSA: lla itsessään on vain muutama hyökkäys julkiseen moduuliin (joka on tyypillisesti puoliaika tai kaksi isoa satunnaisesti valittua alkua) s kerrottuna yhteen). Tehokkain klassinen algoritmi factoring-ongelman ratkaisemiseksi, joka sallii yksityisen avaimen johtamisen perusaritmeettisesti, on General Number Field Sieve (GNFS). Tätä algoritmia käytetään subeksponentiaalisessa ajassa, eikä sitä voida käyttää oikein toteutetuissa RSA-2048-bittisissä järjestelmissä.

On myös olemassa Shorin algoritmi, mutta tyypillinen hyökkääjä ei voi asentaa sitä RSA-2048: een. Quantum-tietokoneet valmistavat oligopolia, jota johtaa erityisesti D-Wave. Sen hankkiminen on paitsi uskomattoman kallista, mutta se vaatii myös erikoislaitteita niiden ylläpitoon ja ylläpitoon. Yhtään sirua ei ole luotu riittävällä tietojenkestävyydellä ja voimalla rikkoa enemmän kuin muutama bitti.

Kuten aiemmin mainittiin, salausjärjestelmä ei ole mikään ilman oikeaa toteutusta. Suurin osa RSA: n toteutuksista käyttää myös julkisen avaimen sormenjälkien ottamisalgoritmia, yleensä hashia. Tämän lisäksi alkukerroin on mahdollista löytää yhdellä hyödyntämisellä, joka on sekä uskomattoman harvinaista että tilastollisesti merkityksetöntä menestysasteen suhteen. Kuten Euclid huomautti , on olemassa äärettömiä primejä, mutta ei vain rajattomia primpejä, vaan niitä on paljon tietyssä avaimetilassa. Jos kahdella moduulilla sattuu olemaan sama prime, niin niiden jakaminen on helppoa. Käyttämällä suurinta yhteisen jakajan algoritmia , joka toimii lineaarisessa ajassa (se voidaan helposti suorittaa millä sekunnilla laitteella, jolla katselet tätä), yhteinen tekijä voidaan löydetään ja jaetaan sitten moduuleista, jolloin saadaan kaksi muuta puuttuvaa primeä. Tämä johtaa pääsyyn molempiin näppäimiin. Mikä tahansa RSA: n oikea toteutus ei koskaan käytä uudelleen primejä erillisille avaimille, vaan valitsee ne kokonaan satunnaisesti. Koska 2048-bittisessä avaruustilassa on monia mahdollisia moduuleja, jotka voidaan kirjoittaa alkukuvien pituuden 2048 arvoksi 2 (tai korkeampi kuin 2, jos työskentelet epätyypillisten moduulien kanssa), kahden avaimen mahdollisuudet jopa jakaa kaksi primeä ovat merkityksettömiä . Toisin sanoen kaikkien avainten ottaminen avainpalvelimelta ja GCD-algoritmin käyttäminen kaikilla niillä on yksinkertaisesti ajanhukkaa.

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *