R. S. A alqoritminin köməyi ilə rəqəmli imzanın 128 mərtəbəli bloklarla tətbiqi. Giriş



Yüklə 0,49 Mb.
səhifə9/9
tarix01.01.2022
ölçüsü0,49 Mb.
#104260
1   2   3   4   5   6   7   8   9
Ümumiləşdirilmiş Viner hücumu

Yuxarıda təsvir olunmuş Viner hücumu o halda mümkün ola bilər ki, hücum edənin

bərabərsizliyi haqda məlumatı olsun, harada ki, - gizli eksponent, isə RSA moduludur.

Bonex və Derfi Koppersmitin iki ölçülü analoqundan istifadə edərək Vinerin hücu­munu ümumiləşdirə bildilər, o zaman ki,



RSA-nın tətbiqi

RSA sistemi proqram təminatının və rəqəmsal imzanın müdafiəsində istifadə olunur. O, həmçinin, PGP açıq sistem şifrələməsində və başqa sistem şifrələmələrində (Dark­Crypt­TC­ və xdc formatında) simmetrik alqoritmlərlə birlikdə istifadə olunur.

Şifrələmə sürətinin az olmasına görə (2GHz sistem blokunun 512 bitlik açarında 30 kbit/s-ə yaxın) informasiyanı daha güclü simmetrik alqoritmlərin köməyi ilə təsadüfi açarla (sessiya açarı) RSA vasitəsiylə isə açarı şifrələyirlər, beləliklə, hibrid gizli sistemi reallaşdırılır.

Belə mexanizm simmetrik şifrələmənin sessiya açarının və hücumlara effektiv olaraq qarşı gələn simmetrik gizli alqoritmlərin formalaşmasında təsadüfi rəqəmlərin güclü generatoru­nu istifadə etmək kimi potensial güvənliyə malikdir (AES, IDEA, Serpent, Twofish hazırda geniş istifadə olunu



Nəticə

RSA alqoritminin yaranması tarixi və onun haqqında ümumi məlumat verildi. RSA alqoritminin digər alqoritmlərdən üstün və catışmayan cəhətləri qeyd edildi. RSA –nın açarlarının yaranması qaydası, şifrələmə deşifrələmə ,RSA seximin krokitliyi, Rəqəmli imza, RSA alqoritminin iş sürəti,Cin teoremi, RSA kripto analizi, RSA-ya hücum vəRSA-nın tətqiqi haqqında məlumat verildi və RSA alqoritminə aid nümunə verildi.



Ədəbiyyat

  1.  Bakhtiari M., Maarof M. A. Serious Security Weakness in RSA Cryptosystem // IJCSI International Journal of Computer Science. — January 2012. — В. 1, № 3. — Т. 9. — ISSN 1694-0814.

  2. ↑ Whitfield Diffie, Martin E. Hellman. New Directions in Cryptography (англ.) //IEEE Transactions on Information Theory. — Nov. 1976. — Т. IT-22. — С. 644–654.

  3. ↑ A Quarter Century of Recreational Mathematics, by Martin Gardner (англ.). Scientific American. — «Ronald L. Rivest of the Massachusetts Institute of Technology allowed me to be the first to reveal—in the August 1977 column—the «publickey» cipher system that he co-invented»  Проверено 3 марта 2012.Архивировано из первоисточника 23 июня 2012.

  4. ↑ Перейти к:1 2 Martin Gardner. Mathematical Games: A new kind of cipher that would take millions of years to break (англ.) // Scientific American. — 1977.

  5. ↑ Bruce Schneier. Factoring — State of the Art and Predictions (англ.)(12 February 1995). Проверено 3 марта 2012. Архивировано из первоисточника 23 июня 2012.

  6. ↑ Donald T. Davis. A Discussion of RSA-129 Activity (англ.) (25 November 2003).Проверено 3 марта 2012. Архивировано из первоисточника 23 июня 2012




Yüklə 0,49 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin