Читать онлайн работу по дисциплине: Маркетинг

Реферат Шифросистемы с открытым ключом. Их возможности и применение



Текст реферата Шифросистемы с открытым ключом. Их возможности и применение

Страница: 5 из 10

ключами системы RSA.
6. Устойчивые числа и их применение в криптосистеме RSA
В литературе, описывающей алгоритм RSA, часто указывается, что при
выборе пары чисел для создания модуля n необходимо, чтобы выбранные
числа p и q являлись “устойчивыми". Устойчивые числа имеют
некоторые свойства, которые затрудняют разложение на множители их
произведение n определенными методами факторинга; одно из этих
свойств, например, существование больших главных делителей (факторов)
p 1 и p + 1. Причиной таких мер являются некоторые методы факторинга
(разложения на множители) например, метод Pollard (p – 1) и
Pollard (p + 1) особенно подходят для таких чисел p, когда (p –
1) или (p + 1) имеют только маленькие делители (факторы); устойчивые
числа устойчивы в частности к таким атакам. Требование использовать
устойчивые числа выдвигается в частноси стандатом ANSI X9.31.
Однако, достижения последних десяти лет, похоже, сводят на нет
преимущества устойчивых чисел; одной из перспективных разработок
является алгоритм разложения на множители (факторинга) эллиптических
кривых. Новые методы факторинга имеют столь же высокие шансы на успех
как для устойчивых, так и для слабых p и q, поэтому сам по себе выбор
устойчивых чисел существенно безопасность не увеличивает. В отличии от
этого выбор достаточно большого устойчивого числа гарантирует надежную
защиту, хотя для этого может потребоваться более длинное число. В
будущем, возможно, будут разработаны новые алгоритмы разложения на
множители (факторинга) чисел с определенными свойствами, но и в этом
это случае защиту можно усилить, увеличив длину числа.
7. Рекомендуемая длина ключа
Размер ключа в алгоритме RSA связан с размером модуля n. Два числа p
и q, произведением которых является модуль, должны иметь
приблизительно одинаковую длину поскольку в этом случае найти
сомножители (факторы) сложнее, чем в случае когда длина чисел
значительно различается. Например, если предполагается использовать
768-битный модуль, то каждое число должно иметь длину приблизительно
384 бита. Обратите внимание, что если два числа чрезвычайно близки
друг к другу или их разность близка к некоторому предопределенному
значению, то возникает потенциальная угроза безопасности, однако такая
вероятность – близость двух случайно выбранных чисел –
незначительна.
1. Возьмем M = (p+q)/2
2. При p < q, имеем 0 м – sqrt (n) (q p) .
Поскольку p = M*( ), то значения p и q можно легко найти, если
разность p q достаточно мала.
Оптимальный размер модуля определяется требованиями безопасности:
модуль большего размера обеспечивает большую безопасность, но и
замедляет работу алгоритма RSA. Длина модуля выбирается в первую
очередь на основе значимости защищаемых данных и необходимой стойкости
защищенных данных и во вторую очередь – на основе оценки
возможных угроз.
Хороший анализ защиты, обеспечиваемой определенной длиной модуля,
приведен в описании модуля дискретного логарифма Rivest [Riv92a], но
то же
Страницы: 0 1 2 3 4 5 6 7 8 9 10


Узнать ЦЕНУ

Оставьте вашу заявку и Вы узнаете
ЦЕНУ выполнения диссертации, дипломной, курсовой, реферата