RSA

Από testwiki
Αναθεώρηση ως προς 19:56, 19 Αυγούστου 2024 από τον imported>Ikozyris (αντικατάσταση . με \cdot και αναφορά στη χρήση της συνάρτησης charmicael)
(διαφορά) ← Παλαιότερη αναθεώρηση | Τελευταία αναθεώρηση (διαφορά) | Νεότερη αναθεώρηση → (διαφορά)
Μετάβαση στην πλοήγηση Πήδηση στην αναζήτηση

Ο RSA είναι κρυπταλγόριθμος ασύμμετρου κλειδιού, το όνομα του οποίου προέρχεται από τους δημιουργούς του, Ρον Ρίβεστ, Άντι Σαμίρ και Λεν Άντλμαν. Επιτρέπει όχι μόνο την κωδικοποίηση μηνυμάτων αλλά μπορεί επίσης να χρησιμοποιηθεί και ως ψηφιακή υπογραφή.

Λειτουργία

Ο RSA βασίζεται στη δυσκολία παραγοντοποίησης μεγάλων αριθμών (σήμερα, συνήθως της τάξης των 2048 με 8192 μπιτς). Χρησιμοποιούνται δυο κλειδιά, ένα δημόσιο κατά τη διάρκεια της κρυπτογράφησης και ένα ιδιωτικό για την αποκρυπτογράφηση.

Δημιουργία των κλειδιών

  1. Επιλογή δυο τυχαίων (μεγάλων) πρώτων αριθμών p και q έτσι ώστε pq
  2. Υπολογίζουμε n=p.q
  3. Υπολογίζουμε τη συνάρτηση του Όιλερ, ϕ(n)=(p1)(q1).
  4. Επιλογή ενός αριθμού e>1 έτσι ώστε eϕ(n)1(modn).
  5. Υπολογίζουμε τον αριθμό d έτσι ώστε de1(modφ(n)).
  • Για την εύρεση πρώτων αριθμών χρησιμοποιούνται πιθανολογικοί αλγόριθμοι.
  • Στην πρωτότυπη δημοσίευση [1] χρησιμοποιείται η συνάρτηση του Όιλερ αλλά η συνάρτηση Charmicael λ(n) χρησιμοποιείται πιο συχνά επειδή το dmodϕ(n) μπορεί να έχει ποιο μεγάλη τιμή από ότι χρειάζεται, δηλαδή d>λ(n), ο αλγόριθμος συνεχίζει να δουλεύει γιατί ϕ(n) πάντα διαιρείται από λ(n) άρα όποιο d ικανοποιεί τη σχέση de1(modϕ(n)) ικανοποιεί και τη de1(modλ(n)).
  • Συνηθισμένες επιλογές για το e είναι το 3, 7 και 216 + 1. Μικροί αριθμοί οδηγούν σε ταχύτερους υπολογισμούς αλλά και σε πιο αδύνατη ασφάλεια.

Τα κλειδιά είναι τα εξής:

  • δημόσιο: (n,e)
  • ιδιωτικό: (n,d)

Μπορούμε τώρα να δημοσιεύσουμε το πρώτο κλειδί, δίνοντας έτσι τη δυνατότητα σε οποιονδήποτε να μας στείλει κρυπτογραφημένα μηνύματα που μόνο εμείς (χάρη στο ιδιωτικό κλειδί) μπορούμε να αποκρυπτογραφήσουμε.

Κρυπτογράφηση

Το μήνυμα μπορεί να αντιπροσωπευθεί από έναν αριθμό m(π.χ. "RSA" → 0x525341, όπου 0x52 είναι ο δεκαεξαδικός κωδικός ASCII του χαρακτήρα R, 0x53 του S και τέλος 0x41 του A). Το κρυπτογραφημένο μήνυμα c υπολογίζεται με τον εξής τρόπο:

c=memodn

Αποκρυπτογράφηση

Αφού ληφθεί ένα κρυπτογραφημένο μήνυμα c, για να διαβάσουμε το αρχικό μήνυμα προβαίνουμε στον ακόλουθο υπολογισμό:

m=cdmodn(me)dmodnme.dmodn

Ξέρουμε πως ed1mod(p1) και ed1mod(q1), όποτε με το μικρό θεώρημα του Φερμά, έχουμε:

medm1mmodp1

και

medm1mmodq1

Οι αριθμοί p και q είναι πρώτοι μεταξύ τους, χρησιμοποιώντας λοιπόν το Κινέζικο Θεώρημα Υπολοίπων, έχουμε:

medmmodn

Ψηφιακή υπογραφή

Ο RSA επιτρέπει την ψηφιακή υπογραφή μηνυμάτων. Αν θέλουμε να αποστείλουμε ένα υπογεγραμμένο μήνυμα, μπορούμε να το κάνουμε με τον εξής τρόπο (χρησιμοποιώντας το ιδιωτικό κλειδί (n, d):

s=mdmodn

Ο παραλήπτης του μηνύματος m και της υπογραφής s, υπολογίζει την τιμή se χάρη στο δημόσιο κλειδί (n, e) και τη συγκρίνει με το m. Αυτή η λύση, αν και λειτουργεί, δε χρησιμοποιείται ποτέ, για λόγους ασφαλείας. Αντί να υπογραφεί το μήνυμα ως έχει, προτιμάται η χρήση μιας συνάρτησης κατακερματοποίησης (hash function) Η:

s=H(m)dmodn

Ο παραλήπτης προβαίνει στην ίδια μέθοδο, αρκεί να γνωρίζει και ποία συνάρτηση κατακερματοποίησης χρησιμοποιήθηκε.

Ασφάλεια

Αν και ο αλγόριθμος θεωρείται ασφαλής όταν χρησιμοποιούνται πολύ μεγάλες παράμετροι, η κακή του χρήση μπορεί να οδηγήσει σε μεγάλες αδυναμίες ασφάλειας.[2]

Εκτός από αυτό, μέχρι σήμερα κανένας δεν έχει αποδείξει ότι η ασφάλεια του εξαρτάται αποκλειστικά από την παραγοντοποίηση των ακεραίων.[2]

Επίσης, υπάρχει πάντα η πιθανότητα να ανακαλύψει κάποιος έναν αλγόριθμο (ή να έχει ήδη ανακαλύψει) ο οποίος μπορεί να παραγοντοποιεί αριθμούς σε πολυωνυμικό χρόνο.[2]

Επιθέσεις

Επίθεση επαναληπτικής κρυπτογράφησης

Αφού ο αλγόριθμος χρησιμοποιεί επαναληπτική συνάρτηση είναι δυνατός ένας τρόπος επίθεσης με τη χρήση επαναλαμβανόμενων κρυπτογραφήσεων. Αν έχουμε στην κατοχή μας το κρυπτογραφημένο μήνυμα και το δημόσιο κλειδί με το οποίο κρυπτογραφήθηκε τότε μπορούμε να ακολουθήσουμε την εξής διαδικασία:

Κρυπτογραφούμε το ήδη κρυπτογραφημένο μήνυμα με το δημόσιο κλειδί. Επαναλαμβάνουμε τη διαδικασία κρυπτογράφησης του αποτελέσματος μέχρι να πάρουμε κείμενο ίδιο με το πρώτο κρυπτογραφημένο μήνυμα. Η αμέσως προηγούμενη κρυπτογράφηση περιέχει το αποκρυπτογραφημένο κείμενο.[2]

Προβλήματα που οφείλονται στην κακή χρήση ή υλοποίηση

Κοινό n

Αν υποθέσουμε πως έχουμε στην κατοχή μας δυο κλειδιά του τύπου (n,e1) και (n,e2) (το ίδιο n), και δυο κρυπτογραφήσεις (c1,c2) του ιδίου μηνύματος m με τα κλειδιά αυτά (π.χ. αν "κρυφακούμε" σε ένα δίκτυο):

c1=me1modn

και

c2=me2modn

μπορούμε να βρούμε το αρχικό μήνυμα m χωρίς να έχουμε πρόσβαση στα κρυφά κλειδιά. Είναι πολύ πιθανόν να έχουμε:

e1e2=1

οπότε και με το θεώρημα του Bézout:

 (u,v), e1.u+e2.v=1

Για να βρούμε το αρχικό μήνυμα m, υπολογίζουμε λοιπόν:

(c1)u.(c2)v(me1)u.(me2)vme1.u+e2.vm1mmodn

Μικρό e (π.χ. e = 3)

Ένα μήνυμα m κρυπτογραφείται κι αποστέλλεται από τρεις διαφορετικούς χρήστες με χρήση των δημοσίων κλειδιών (n1,3), (n2,3) και (n3,3). Ο κακόβουλος χρήστης έχει λοιπόν στην κατοχή του:

  • m3modn1
  • m3modn2
  • m3modn3

Χάρη στο Κινέζικο Θεώρημα Υπολοίπων, μπορεί να υπολογίσει:

m3modn1.n2.n3

και να βρει πια εύκολα[3] το αρχικό μήνυμα m.

Τυφλή υπογραφή

Υποθέτουμε πως ο Γιάννης, το ιδιωτικό (αντ. δημόσιο) κλειδί του οποίου είναι (n, d) (αντ. (n, e)), υπογράφει ότι μήνυμα του δώσουμε χωρίς δεύτερη σκέψη. Αν ένας κακόβουλος χρήστης έχει ένα κρυπτογραφημένο μήνυμα c με τελικό παραλήπτη τον Γιάννη, μπορεί να μπερδέψει τον τελευταίο έτσι ώστε να του το αποκρυπτογραφήσει ο ίδιος ο Γιάννης. Αρκεί να διαλέξει έναν τυχαίο αριθμό r, πρώτο με το n και να ζητήσει από τον Γιάννη να του υπογράψει το μήνυμα = re.c. Ο Γιάννης υπολογίζει:

m'd(re.c)d(re.me)re.d.me.dr.mmodn

Το μήνυμα r.m δεν είναι κατανοητό, οπότε ο Γιάννης δεν μπορεί εύκολα να καταλάβει πως πέφτει θύμα απάτης και το στέλνει στον κακόβουλο χρήστη, ο οποίος υπολογίζει τον αριθμό r-1 mod n και μπορεί πλέον να διαβάσει το μήνυμα m.

Για να αποφύγει το πρόβλημα αυτό, ο Γιάννης δεν πρέπει να χρησιμοποιεί το ίδιο κλειδί για την υπογραφή και για την αποκρυπτογράφηση μηνυμάτων, ούτε όμως και να υπογράφει ό,τι του ζητούν "στα τυφλά".


Σημειώσεις

  1. Rivest, R.; Shamir, A.; Adleman, L. (Φεβρουάριος 1978). "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" http://people.csail.mit.edu/rivest/Rsapaper.pdf
  2. 2,0 2,1 2,2 2,3 Πρότυπο:Cite book (κεφ. 6.5.2.: Ασφάλεια του RSA)
  3. m3<n1.n2.n3 που σημαίνει πως η κυβική ρίζα μπορεί να υπολογιστεί στο , κάτι που είναι πολύ δύσκολο όταν δουλεύουμε στα /ni,i(1,2,3)

Δείτε επίσης

Εξωτερικοί Σύνδεσμοι