آراسای
Rivest–Shamir–Adleman آراساِی ریوست-شمیر-ادلمن (RSA) [الف] از اولین شیوههای رمزنگاری به روش کلید عمومی (Public Key Cryptography PKC) است که به صورت گسترده برای تأمین امنیت انتقال داده استفاده میشود. در این چنین سیستمهای رمزنگاری، کلید رمزگذاری عمومی است و از کلید رمزگشایی که مخفی است، جداست. در آراساِی، این عدم تقارن مبتنی بر این است که تجزیه از عددی که ضرب دو عدد اول بزرگ است در عمل بسیار دشوار است.
این روش، نخستین روش مورد اعتماد در بین روشهای رمزنگاری دیگر است و یکی از بزرگترین پیشرفتها در زمینهٔ رمزنگاری به حساب میآید. آراسای همچنان به صورت گستردهای در تبادلات الکترونیکی استفاده میشود و در صورت استفاده درست با کلیدهای طولانی کاملاً امن به نظر میرسد.
حروف اولیه RSA، حروف اولیه نامهای خانوادگی Ron RIvest , Adi Shamir و Adleman است که در سال ۱۹۷۷ این الگوریتم را بهطور عمومی معرفی کردند. یک ریاضیدان انگلیسی به نام Clifford Cocks، که برای ستاد ارتباطات دولت بریتانیا کار میکرد، سیستمی معادل این سیستم را در سال ۱۹۷۳ پیادهسازی کرده بود، که تا سال ۱۹۷۳ به صورت محرمانه باقی ماند.
یک کاربر RSA، یک کلید عمومی را بر اساس دو عدد اول بزرگ را همراه با یک مقدار تصادفی ساخته و به صورت عمومی منتشر میکند. هر کسی میتواند از این کلید عمومی برای رمزگذاری یک پیام استفاده کند، اما تنها کسی که آن دو عدد اولی که کلید بر اساس آنها ساخته شده را میداند، قادر به رمزگشایی پیام است. شکستن رمزگذاری RSA به مسئلهٔ RSA معروف است. تاکنون هیچ روشی برای شکست دادن این سیستم (در صورت استفادهٔ کلید به اندازهٔ کافی بزرگ) منتشر نشدهاست.
RSA به صورت نسبی، الگوریتم کندی است و به همین علت، کمتر برای رمزگذاری مستقیم اطلاعات کاربر استفاده میشود. بیشتر اوقات، RSA کلید رمزگشایی شده را برای الگوریتم کلید متقارن انتقال میدهد که در عوض قادر است توده ای از عملیات رمزگذاری-رمزگشایی را با سرعتی بسیار بالاتر انجام دهد.
تاریخچه
[ویرایش]ایدهٔ کلید عمومی-خصوصی نامتقارن در سال ۱۹۷۶ (میلادی) توسط وایتفیلد دیفی (Whitfield Diffie) و مارتین هلمن (Martin Hellman) دانشجویان دانشگاه استنفورد معرفی و به ثبت رسانده شد. در این روش که به روش رمزنگاری نامتقارن (asymmetric encryption) نیز شناخته میشود از دو کلید برای رمزنگاری اطلاعات استفاده میکند. در روشهای قدیمیتر از یک کلید استفاده میشد که به آن رمزنگاری متقارن (symmetric encryption) گفته میشد. آنها هم چنین امضای مجازی را معرفی کردند و تلاش کردند تا نظریه اعداد را نیز اعمال کنند. آنها مقاله خود را با نام Transactions on Information Theory در یکی از شمارههای سال ۱۹۷۶ مجله مؤسسه مهندسان برق و الکترونیک (IEEE) منتشر کردند که خیلی زود انقلابی در صنعت رمزنگاری در جهان به وجود آورد. رمزنگاری به روش کلید عمومی به معنی استفاده از کلید عمومی برای رمزنگاری و پنهان کردن اطلاعات است. در این روش هر کاربر برای رمزنگاری یا بازکردن رمز، دو کلید، یکی کلید عمومی (Public) و یکی کلید خصوصی (Private) در اختیار دارد. ویژگی این روش آن است که هر کدام از این کلیدها میتوانند اطلاعاتی را که کلید دیگر رمزنگاری کردهاست رمزگشایی کند.
رونالد ریوست، ادی شامیر، و لئونارد آدلمن در مؤسسه فناوری ماساچوست (اِمآیتی) تلاشهای بسیاری برای ساختن یک تابع یک طرفه که معکوس کردن آن بسیار دشوار بود کردند. ریوست و شامیر که دانشمند حوزه علوم کامپیوتر بودند توابع بسیاری را پیشنهاد دادند در حالی که آدلمن که یک ریاضیدان بود، مسئول یافتن نقاط ضعف این توابع بود. آنها رویکردهای متعددی از جمله رویکردی بر اساس مسئلهٔ کوله پشتی و «جایگشت چند جمله ای» را امتحان کردند. برای مدتی به نظر میرسید یافتن تابعی که در جستجوی آن هستند، ناممکن است. در آوریل سال ۱۹۷۷، پس از این که از یک جمع دانشجویی بازگشتند و مقداری نوشیده بودند، ریوست که نمیتوانست بخوابد روی مبل دراز کشید و شروع به مطالعهٔ یک کتاب ریاضی کرد و کل شب را به تفکر راجع به تابع مذکور کرد. روز بعد، مقدار زیادی از مقاله ای که منتشر کردند آماده بود.
الگوریتم RSA در سال ۱۹۷۷ (میلادی) پایهگذاری و به این نام شناخته شد.
هرچند روشهای اولیه آن پیشتر در سال ۱۹۷۳ (میلادی) توسط فردی به نام کلیفورد کاکس که در ستاد روابط دولت بریتانیا بدست آمده بود اما تا سال ۱۹۷۷ اولاً الگورتیم رمزنگاری او کاملاً محرمانه بود و دوم اینکه به سادگی آنچه در سال ۱۹۷۶ مطرح شد نبود. گرچه این الگوریتم در زمانی که توسط کاکس کشف شد به علت هزینهٔ بسیار زیاد کامپیوترهایی که برای پیادهسازی آن لازم بودند، هیچگاه پیادهسازی نشد.
RSA کودکان یا kid-RSA، یک الگوریتم رمزگشایی کلید عمومی سادهسازی شدهاست که در سال ۱۹۹۷، برای اهداف آموزشی معرفی شد. بعضی افراد معتقدند که مطالعهٔ این الگوریتم، برای فهم RSA دید میدهد.
ثبت اختراع
[ویرایش]اختراع ۴٬۴۰۵٬۸۲۹ در سال ۱۹۸۳ به موسسهٔ فناوری ماساچوست یا MIT با عنوان «سیستم و روش ارتباطات رمزنگاری» که در سال ۱۹۸۳از این الگوریتم استفاده کرد، اهدا شد.
چگونگی کارکرد
[ویرایش]کلیات
[ویرایش]RSA شامل ۴ مرحله است: ساخت کلید، توزیع کلید، رمزنگاری و رمزگشایی.
یک اصل اساسی در RSA این است که یافتن سه عدد صحیح مثبت بسیار بزرگ مانند e, n و d که رابطهٔ زیر برایشان بر قرار باشد، عملی است.
و با دانستن این که e و n یا حتی m، یافتن d میتواند بسیار مشکل باشد.
آراسای بهطور کلی از دو کلید تشکیل میشود. کلید عمومی و کلید خصوصی. کلید، عددی ثابت است که در محاسبات رمزنگاری استفاده میشود. کلید عمومی برای همه معلوم بوده و برای رمزنگاری پیام استفاده میشود. این پیام فقط توسط کلید خصوصی باز میشود. به بیان دیگر همه میتوانند یک پیام را رمز کنند اما فقط صاحب کلید خصوصی میتواند پیام را باز کند و بخواند.
کلید عمومی توسط اعداد صحیح n و e نمایش داده میشود و کلید خصوصی، توسط عدد صحیح d(گرچه n در فرایند رمزگشایی هم استفاده میشود بنا بر این ممکن است قسمتی از کلید خصوصی هم در نظر گرفته شود). m، نمایان گر پیام است که از قبل توسط یک تکنیک خاص آماده شدهاست و در ادامه این تکنیک شرح داده شدهاست.
هر چند از لحاظ ریاضی کلیدهای عمومی و خصوصی با یکدیگر ارتباط دارند اما تقریباً محال است که کسی بتواند حتی با تجیهزات پیشرفته و صرف وقت زیاد با داشتن یکی از کلیدها، دیگری را تشخیص دهد. در واقع میتوان گفت که با توجه به سطح دانش کنونی و سامانههای رایانهای موجود، الگوریتم رمزنگاری و ارتباط میان کلیدها تقریباً غیرقابل شکستن است.[۱]
آراسای مبتنی بر توانرسانی پیمانهای است و از اعداد طبیعی خیلی بزرگ استفاده میکند. مستندات آراسای تحت عنوان PKCS 1 استاندارد شدهاند.
ساخت کلید
[ویرایش]مراحل زیر برای ساخت کلید طی میشود:
- دو عدد اول بزرگ و را به صورت تصادفی بیابید بهطوریکه .
- برای اهداف امنیتی، p و q باید به صورت تصادفی انتخاب شوند، و در اندازه مشابه باشند اما طول آنها در حد چند رقم متفاوت باشد
- تا تجزیه را کمی دشوارتر کند. اعداد صحیح اول میتوانند به صورت کارآمد توسط یک تست اول بودن یافت شوند.
- p و q پنهان باقی میمانند.
۲. عدد n را محاسبه کنید بهطوریکه .
- n به عنوان پیمانه برای هر دو کلید خصوصی و عمومی استفاده میشود. طول کلید، تعداد بیتهای n، طول کلید را مشخص میکند.
۳. تابع را محاسبه کنید که Carmichael function است. از آن جایی که n=pq,
و از آن جایی که p و q اول هستند، و به همین روال . بنابراین
- این مقدار مخفی باقی میماند.
- مقدار lcm ممکن است از طریق الگوریتم اقلیدسی محاسبه شود، از آن جایی که
۴. عدد را انتخاب کنید بهطوریکه و نسبت به اول باشد.
- عدد به عنوان توان کلید عمومی منتشر میشود.
- e با داشتن تعداد کم بیت و وزن وزن همینگ کم، منجر به رمزگذاری کارآمد تری میشود. معمولترین مقدار انتخاب شده برای e، حدود
- عدد۲۱۶ یک که برابر با ۶۵۵۳۶ است میباشد. کوچکترین و سریعترین مقدار ممکن برای e، عدد ۳ است اما چنین مقدار کمی نشان دادهاست
- که در بعضی ساختارها امنیت کم تری را ایجاد میکند.
۵. عدد که را به دست بیاورید.
- عدد به عنوان توان کلید خصوصی محافظت میشود.
- در واقع . این مقدار میتواند به صورت کارآمدی توسط الگوریتم تعمیمیافته اقلیدس پیدا شود از آن جایی که d
- و اول هستند، این معادله یک فرمی از قضیه بزو است که در آن d یکی از ضریبها است.
دو عدد اول میتوانند توسط روش پیدا کردن اعداد اول احتمالی پیدا شوند.
- کلید عمومی تشکیل میشود از:
- عدد n (عدد مشترک)
- عدد e (عدد عمومی)
- کلید خصوصی تشکیل میشود از:
- عدد n (عدد مشترک)
- عدد d (عدد خصوصی)
- کلید خصوصی به صورتهای دیگری غیر از ممکن است نگهداری شود.
- و : اعداد اول برای ساختن کلید.
- و ،
- .
- در تمام مراحل باید اجزای کلید خصوصی سری نگه داشته شود، دو عدد و اگر به عنوان صورتی از کلید خصوصی نگهداری نشود بهتر است
- به شیوهای امن نابود شوند؛ زیرا با این دو عدد تمام اعداد و ، قابل محاسبه خواهند بود.
توزیع کلید
[ویرایش]فرض کنید که باب میخواهد اطلاعاتی را به آلیس بفرستد. اگر آنها تصمیم بگیرند که از RSA استفاده کنند، باب باید کلید عمومی آلیس را برای رمز گذاری پیام بداند و آلیس باید از کلید خصوصی ای که در اختیار دارد استفاده کند تا پیام را رمزگشایی نماید. بنابر این برای این که باب قادر باشد پیام رمز شده اش را ارسال کند، آلیس کلید عمومی (n,e) خود را توسط یک مسیر مطمئن ولی نه لزوماً مخفی به باب منقل میکند. کلید خصوصی آلیس(d) هرگز منتقل نمیشود.
رمزنگاری پیام
[ویرایش]حالا که باب کلید عمومی آلیس را دریافت کرد، قصد دارد پیام M را به توسط الگوریتم RSA به آلیس بفرستد. باب باید پیام خود را در قالب یک عدد (m) در بیاورد بهطوریکه این فرایند برگشتپذیر بوده و روی آن توافق شده باشد و شناخته شده باشد. به این فرایند طرح لایه گذاری گفته میشود. عدد باب باید از n کوچکتر باشد. بدیهی است اگر پیام بزرگتر از حد معمول باشد آن را در بستههای جداگانه میفرستیم. او اکنون عدد C را محاسبه میکند بهطوری که
این کار با استفاده از به توان رسانی پیمانه ای میتواند خیلی سریع انجام شود، حتی برای اعداد خیلی بزرگ.
حال باب میتواند c را به آلیس بفرستد و آلیس توسط کلید خصوصی اش آن را رمزگشایی کند و آن را بفهمد.
رمز گشایی پیام
[ویرایش]آلیس c را دریافت کردهاست و کلید خصوصی خود را در دسترس دارد. حال میتواند عدد m را که معادل پیام اصلی است از C ,n، و d بازیابی کند.
نمونه
[ویرایش]- انتخاب دو عدد اول مانند:
- and
- محاسبه n = pq:
- محاسبه تابع فی اویلر با ساخت φ(n) = (p − 1)(q − ۱) خواهدشد:
- انتخاب هر عددی که نسبت به ۳۱۲۰ اول باشد.
- در نظر میگیریم
- محاسبه d, the وارون ضربی (همنهشتی) e (mod φ(n)) ,
کلید عمومی (n = 3233, e = ۱۷) برای پیام m هست. بنابران تابع رمز به صورت زیر است:
کلید خصوصی (d = ۲۷۵۳) هست. برای متن رمز c تابع رمزگشایی به صورت زیر خواهد بود:
برای نمونه در رمزنگاری m = ۶۵, را حساب میکنیم.
برای رمزگشایی c = ۲۷۹۰ را حساب میکنیم.
نمونه دیگر
[ویرایش]- تهیه کلیدهای عمومی و خصوصی بهطور خلاصه روش کار برای تهیه کلیدها به شرح زیر است:
۱- دو عدد بزرگ (هر چه بزرگتر بهتر) اول به نامهای p و q را انتخاب میکنیم، بهتر است این اعداد از لحاظ سایز نزدیک به یکدیگر باشند. ۲- عدد دیگری به نام n را معادل با حاصلضرب p در q تعریف میکنیم:n = p x q ۳- عدد چهارم یعنی m را معادل حاصلضرب p-۱ در q-۱ تعریف میکنیم: m = (q-1)(p-1) ۴- عدد e را که از m کوچکتر است آنگونه پیدا میکنیم که بزرگترین مقسوم علیه مشترک این دو یک باشد به عبارتی نسبت به هم اول باشند. ۵- عددی مانند d را پیدا کنید که باقیمانده حاصلضرب d در e تقسیم بر m مساوی عدد ۱ باشد، یعنی: d x e) mod m = ۱) حال پس از طی این مراحل شما میتوانید از e و n به عنوان کلید عمومی و از d و n به عنوان کلید اختصاصی استفاده کنید.
- روش پنهان کردن و آشکار کردن برای رمزنگاری اطلاعات کافی است عدد منتصب به هر کاراکتر - مثلاً ASCII - را که در اینجا M مینامیم در فرمول زیر قرار دهید و به جای ارسال آن عدد C = M^e mod n را ارسال کنید. در واقع دراینجا شما توانستهاید با کمک کلید عمومی، کاراکتر M را به C تبدیل کنید. حال گیرنده برای آشکارسازی کافی است عدد دریافتی یعنی C را با استفاده از کلید خصوصی به M تبدیل کند. برای اینکار کافی است از این فرمول استفاده کنید: M = C^d mod n، بنابراین شما با دریافت کاراکتر کد شده C و در دست داشتن کلید خصوصی توانستهاید کاراکتر اصلی را مشخص نمایید. در اینجا نمونه ای از نحوه تعریف کلیدهای عمومی و خصوصی خواهیم آورد. اما برای سادگی محاسبات از اختیار کردن اعداد بزرگ دوری خواهیم کرد و توجه شما را به این نکته جلب میکنیم که هرچقدر اعداد اولیه بزرگتر باشند احتمال شکستن رمز در مدت زمان محدود ناچیزتر میشود. ۱- ابتدا باید دو عدد اول بزرگ انتخاب کنیم که در اینجا از اعداد ساده و هم اندازهای مانند ۱۱ و ۳ استفاده میکنیم. پس p=۱۱ , q=۳ ۲- حاصلضرب p در q که همان n است را به اینصورت خواهیم داشت: n = ۱۱ x ۳ = ۳۳ ۳- حاصلضرب p-۱ در q-۱ که همان m است را به اینصورت خواهیم داشت: m = ۱۰ x ۲ = ۲۰ ۴- برای انتخاب عدد e که نسبت به m=۲۰ اول باشد و کمتر از آن هم باشد سادهترین گزینه یعنی عدد ۳ را انتخاب میکنیم. ۵- برای یافتن عدد d که در رابطه d x e) mod m = ۱) صادق باشد اعداد ۱٬۲٬۳٬۴٬۵ و… را امتحان میکنیم، بنظر میرسد که عدد ۷ برای اینکار مناسب باشد چرا که ۷x3=۲۱ باقیماندهای معادل ۱ بر m=۲۰ دارد. حال میتوانیم از زوج (۳۳٬۳) به عنوان کلید عمومی و از زوج (۳۳٬۷) به عنوان کلید خصوصی استفاده کنیم. حال اگر از فرمولهایی که در مطلب قبل برای رمزنگاری و آشکارسازی استفاده کنیم برای اعداد ۱ تا ۱۶۳۲ به جدول زیر خواهیم رسید. m: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 c: ۰ ۱ ۸ ۲۷ ۳۱ ۲۶ ۱۸ ۱۳ ۱۷ ۳ ۱۰ ۱۱ ۱۲ ۱۹ ۵ ۹ ۴ m: 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 c: ۲۹ ۲۴ ۲۸ ۱۴ ۲۱ ۲۲ ۲۳ ۳۰ ۱۶ ۲۰ ۱۵ ۷ ۲ ۶ ۲۵ ۳۲ بنابراین هماکنون شما یک جدول تبدیل کد دارید که با کمک کلید عمومی اعداد صفر تا ۳۲ را به اعدادی کد شده و در همین رنج تبدیل کردهاید. اما اگر دقت کنید تعدادی از اعداد دقیقاً به همان عدد خود تبدیل شدهاند که به اینها unconcealed یا مخفی نشده گفته میشود. اولآ باید بدانیم که ۰ و ۱ همواره به همین اعداد تبدیل میشوند و مطلب دیگر اینکه اگر رنج دو عدد اول ابتدایی را بزرگ در نظر بگیریم دیگر مشکلی پیش نخواهد آمد. حال کافی است فرض کنیم A=۲، B=۳، C=۴ و… Z=۲۷ و جملات مربوطه را کد نماییم. دقت کنید که معمولاً از ۰ و ۱ برای رمزنگاری استفاده نمیشود.
کد
'use strict';
/**
* RSA hash function reference implementation.
* Uses BigInteger.js https://github.com/peterolson/BigInteger.js
* Code originally based on https://github.com/kubrickology/Bitcoin-explained/blob/master/RSA.js
*/
const RSA = {};
/**
* Generates a k-bit RSA public/private key pair
* https://en.wikipedia.org/wiki/RSA_(cryptosystem)#Code
*
* @param {keysize} int, bitlength of desired RSA modulus n (should be even)
* @returns {array} Result of RSA generation (object with three bigInt members: n, e, d)
*/
RSA.generate = function(keysize) {
/**
* Generates a random k-bit prime greater than √2 × 2^(k-1)
*
* @param {bits} int, bitlength of desired prime
* @returns {bigInt} a random generated prime
*/
function randomPrime(bits) {
const min = bigInt(6074001000).shiftLeft(bits - 33); // min ≈ √2 × 2^(bits - 1)
const max = bigInt.one.shiftLeft(bits).minus(1); // max = 2^(bits) - 1
for (;;) {
const p = bigInt.randBetween(min, max); // WARNING: not a cryptographically secure RNG!
if (p.isProbablePrime(256)) {
return p;
}
}
}
// set up variables for key generation
const e = bigInt(65537); // use fixed public exponent
let p;
let q;
let lambda;
// generate p and q such that λ(n) = lcm(p − 1, q − 1) is coprime with e and |p-q|>= 2^(keysize/2 - 100)
do {
p = randomPrime(keysize / 2);
q = randomPrime(keysize / 2);
lambda = bigInt.lcm(p.minus(1), q.minus(1));
} while (bigInt.gcd(e, lambda).notEquals(1) || p.minus(q).abs().shiftRight(
keysize / 2 - 100).isZero());
return {
n: p.multiply(q), // public key (part I)
e: e, // public key (part II)
d: e.modInv(lambda), // private key d = e^(-1) mod λ(n)
};
};
/**
* Encrypt
*
* @param {m} int / bigInt: the 'message' to be encoded
* @param {n} int / bigInt: n value returned from RSA.generate() aka public key (part I)
* @param {e} int / bigInt: e value returned from RSA.generate() aka public key (part II)
* @returns {bigInt} encrypted message
*/
RSA.encrypt = function(m, n, e) {
return bigInt(m).modPow(e, n);
};
/**
* Decrypt
*
* @param {c} int / bigInt: the 'message' to be decoded (encoded with RSA.encrypt())
* @param {d} int / bigInt: d value returned from RSA.generate() aka private key
* @param {n} int / bigInt: n value returned from RSA.generate() aka public key (part I)
* @returns {bigInt} decrypted message
*/
RSA.decrypt = function(c, d, n) {
return bigInt(c).modPow(d, n);
};
امضای پیام
[ویرایش]فرض کنید آلیس از کلید عمومی باب برای ارسال پیام رمزگذاری شده برای وی استفاده میکند. در این پیام، او میتواند ادعا کند که آلیس است، اما باب هیچ راهی برای تأیید این که این پیام واقعاً از طرف آلیس است ندارد، چرا که هر کس میتواند از کلید عمومی باب برای ارسال پیامهای رمز گذاری شده به وی استفاده کند. برای تأیید منشأ پیام، میتوان از RSA برای امضا کردن یک پیام استفاده کرد.
فرض کنید آلیس مایل است پیام امضا شدهای را به باب ارسال کند. او میتواند برای این کار از کلید خصوصی خود استفاده کند. برای این کار، او مقدار هش پیام مورد نظر خود را محاسبه میکند، آن را به توان d میرساند (در پیمانهٔ n)(همانطور که هنگام رمزگشایی یک پیام این کار را انجام میدهد) و آن را به عنوان «امضا» به پیام خود الصاق میکند. هنگامی که باب این پیام امضا شده را دریافت میکند، او هم از همان تابع هش در رابطه با کلید عمومی آلیس استفاده میکند. او این امضا را به توان e (در پیمانهٔ m) میرساند (همانطور که این کار را هنگام رمزگشایی یک پیام نیز انجام میدهد) و مقدار هش حاصل را با مقدار هش واقعی پیام مقایسه میکند. اگر این دو با هم توافق داشته باشیند، او میداند که نویسده پیام کلید خصوصی آلیس را در اختیار داشتهاست و پیام از آن زمان دست نخورده باقی ماندهاست.
این روش به دلیل قوانین به توان رسانی، کار میکند:
بنابر این، کلید خصوصی میتواند برای:
- رمزگشایی یک پیام که برای یک گیرنده فرستاده شدهاست، که میتواند توسط هر فردی که دارای کلید عمومی است، برای رمزنگاری استفاده شود.
- رمزنگاری یک پیام که ممکن است توسط هر کس رمزگشایی شود، اما فقط توسط یک نفر میتواند رمزنگاری شود، این استفاده، امضای دیجیتال را ممکن میسازد.
اثبات درستی
[ویرایش]اثبات با استفاده از قضیه کوچک فرما
[ویرایش]اثبات درستی الگوریتم RSA بر اساس قضیه کوچک فرما است که بیان میکند که اگر یک عدد p اول و a عددی صحیح باشد که در این صورت .
ما میخواهیم نشان دهیم که برای هر عدد صحیح m در صورتی که p و q اعداد اول مجزا از هم هستند و e و e اعداد صحیح مثبتی هستند که مقدار آنها در معادلهٔ صدق میکند:
از آن جایی که به علت ساختارش، هم بر p-1 و هم بر q-1 بخش پذیر است، میتوان به ازای یک مقدار غیر منفی h و k نوشت:
برای بررسی این که آیا دو عدد مانند و m، به پیمانهٔ pq معادل هستند یا خیر، بررسی میکنیم که آیا آنها به پیمانهٔ p و به پیمانهٔ q به صورت جداگانه، معادل هستند یا خیر. اگر بودند، به پیمانهٔ pq هم معادلند.
برای این که نشان دهیم ، دو حالت را در نظر میگیریم:
- اگر ، آن گاه m، ضریبی از p است؛ بنابراین ، ضریبی از p است، بنابراین
- اگر
اینجا از قضیه کوچک فرما استفاده کردیم تا را با ۱ جایگزین کنیم.
برای این که تأیید کنیم ، کاملاً مشابه عمل میکنیم:
- اگر ، آن گاه m، ضریبی از q است؛ بنابراین ، ضریبی از q است، بنابراین
- اگر
در این نقطه، اثبات میشود که برای هر عدد صحیح m و عدد صحیح e و d که ،
اثبات از طریق قضیه اویلر
[ویرایش]اگرچه در مقالهٔ اصلی ریوست، شمیر و آدلمن، از قضیهٔ کوچک فرما برای توضیح چگونگی کارکرد RSA استفاده کردند، شایع است که از اثباتهای مبتنی بر قضیهٔ اویلر هم استفاده بشود.
میخواهیم نشان دهیم که وقتی که n = pq است، حاصل ضرب دو عدد عول است و e و d اعداد صحیح مثبتی هستند که در معادلهٔ صدق میکنند. از آن جایی که e و d مثبت هستند، میتوانیم به ازای یک مقدار نامنفی صحیح h بنویسیم . در صورتی که فرض کنیم m نسبت به n اول است، داریم:
در دومین آخرین تساوی در معادله بالا، عبارت داخل پرانتز شرایط قضیه اویلر را دارد و بنابر این در تساوی بعدی با ۱ جایگزین میشود.
به صورت کلی تر، برای هر e و d که در معادلهٔ صدق میکنند میتوان نتیجه مشابهی را با استفاده از تعمیم قضیهٔ اویلر توسط کارمایکل، که بیان میکند برای همهٔ mهایی که نسبت به n اولند : ، گرفت.
هنگامی که m نسبت به n اول نیست، نتیجهگیری بالا نا معتبر است. اما احتمال وقوع این امر بسیار پایین است (تنها اعداد این ویژگیرا دارند)، اما حتی در این حالت هم، معادلهٔ مذکور صادق است.
یا یا ، که در هر کدام از این موارد، میتوان اثبات قبلی را به کار گرفت.
اجزای سامانه رمزنگاری
[ویرایش]- کلید رمزنگاری
- الگوریتم رمزنگاری
- کلید رمزگشایی
- الگوریتم رمزگشایی
- اگر از یک کلید برای رمزنگاری و رمزگشایی استفاده شود سامانه رمزنگاری متقارن است و در غیر اینصورت، نامتقارن خواهد بود.
انواع روشهای رمزنگاری مبتنی بر کلید
[ویرایش]رمزنگاری و رمزگشایی با یک کلید انجام میگیرد.
الگوریتمهای کلید نامتقارن (کلید عمومی):
هر فرد یک کلید عمومی و یک کلید خصوصی دارد.
دفی هلمن و RSA نمونهای از این الگوریتمها است.
کاربرد در امضای دیجیتال.
کلیدهای این نوع از الگوریتمها (نامتقارن) بسیار طولانیتر از الگوریتمهای مرسوم (کلید متقارن) هستند.
شکستن الگوریتم
[ویرایش]واقعیت آن است که همه روشهای رمزنگاری قابل شکستن است، اما نکته مهم آن است که در چه مدت زمان و با چه امکاناتی این اطلاعات باید رمزگشایی شوند. در ارتباط با الگوریتم RSA باید گفت روشهای محدودی برای شکستن متن رمزنگاری شده توسط آن وجود دارد که در اینجا به مواردی از آن اشاره میکنیم.
تجزیه n به عوامل اول
[ویرایش]نخستین روش، آن است که بتوان کلید خصوصی را حدس زد یا پیدا کرد. در این صورت رخنهگر میتواند همه متنهای تهیه شده با کلید عمومی را رمزگشایی کند و بخواند یا میتواند از امضای الکترونیک صاحب کلید استفاده کند. فرض بر این است که فردی که قصد حدس زدن کلید خصوصی را دارد، از جمله افرادی است که کلید عمومی را دارا است. در این حالت او n و e را در دسترس دارد.
روش مؤثر برای محاسبه ریشه e ام
[ویرایش]برای بازکردن رمز پیامهایی که با الگوریتم RSA رمزنگاری شدهاند روشهای محاسبه ریاضی عملاً راه به جایی نمیبرند و در مواردی که متن کوچک باشد شاید حدس زدن متن اصلی سادهترین روش برای رمزگشایی باشد.
راههای مقابله با حمله زمانی به RSA
[ویرایش]استفاده از به توان رساندن با زمان ثابت محاسباتی.
تابع باید به ازای همه ورودیها زمان ثابتی به طول بینجامد
قرار دادن اعمال اضافی و گمراهکننده در بین محاسبات
ضرب کردن متن رمزنگاری شده در یک عدد تصادفی قبل از عملیات به توان رسانی
اضافه کردن تاخیرهای تصادفی
لایه گذاری
[ویرایش]حمله به RSA ساده
[ویرایش]چندین نوع حمله به RSA ساده وجود دارد که در پاینن توضیح میدهیم
- هنگامی که رمز گذاری با توان رمز گذاری پایین مانند e برابر۳ و مقادید کوچک برای m یعنی (m <n1/e) استفاده میکند این نتیجه میشود که me به شدت از ضریب n کوچکتر شود، که این باعث میشود که متن رمز شده بتوان به راحتی رمزگشایی شود به وسیلهٔ گرفتن جذر e ام برروی اعداد صحیح به دست آید
- اگر متن یکسانی به e یا بیشتر گیرنده فرستاده شود به به صورت رمز شده فرستاده شود و گیرندهها توان e ی یکسانی داشته باشند اما p و q و طبیعتاً n متفاوتی داشته باشند، در آن زمان به راحتی میتوان متن اصلی را با استفاده از روش قضیه باقیمانده چینی به دست آورد. یوان هواستاد متوجه شد که این حمله ممکن است حتی اگر متن رمز نشده یکسان نباشد اما حمله کنند ارتباط بین آنها را بداند. این حمله بعد توسط دان کاپرسمیت پیشرفته تر شد. برای اطلاعات بیشتر حمله مسگر را ببینید
- به علت اینکه رمز نگاری RSA الگوریتم قطعی است (به عنوان مثال هیچ بخش تصادفیای ندارد) حمله کننده میتواند به راحتی حمله با متن اصلی منتخب را بر روی سیستم رمز نگاری اجرا کند. با رمز کردن متنهای احتمالی با کلید عمومی و تست کردن برابری با متن رمز شده. یک سیستم رمز نگاری امنیت معنایی خوانده میشود اگر حمله کننده نتواند دو رمز نگاری را حتی اگر متن اصلی را بداند تمایز قائل شود. بر همین اساس RSA بدون لایه گذاری به صورت قطعی امن نیست.
- RSA یک ویژگی دارد که متن رمز شدهٔ ۲ متن برابر است با محصول به ترتیب ۲ متن رمزنشدهیشان؛ یعنی (m1em2e ≡ (m1m2)e (mod n. به علت ویژگی ضرب RSA، حمله با متن رمز منتخب ممکن است. به عنوان مثال حمله کننده که خواستار متن رمزنشدهٔ یک متن رمزشدهٔ (c ≡ me (mod n میتواند از دارندهٔ کلید خصوصی بخواهد که یک متن غیر مشکوک رمز شده را (c′ ≡ cre (mod n را برای مقدار r که توسط حمله کننده انتخاب شدهاست رمز گشایی کند. به خاطر ویژگی ضرب 'c رمز شدهٔ (mr (mod n است. بنابر این اگر حمله گر موفق باشد در حمله. او مقدار (mr (mod n را میفهمد و میتواند به وسیلهٔ آن پیام m را با ضرب در mr با پیمانهٔ برعکس r پیمانهٔ n به دست آورد.
طرح لایه بندی
[ویرایش]برای دوری از این مشکلها RSA کاربردی در پیادهسازی معمولاً یک ساحتار رندوم از لایهها را در مقدار m قبل از رمزنگاری تعبیه میکند. این لایه بندی تضمین میکند که m در بازهٔ متنهای غیر امن نمیافتد و متن داده شده وقتی در لایه قرار میگیرد مز میشود به یکی از تعداد زیادی حالات ممکن برای رمز شده اش.
استانداردهایی مانند PKCS_1 حیلی محتاتانه طراحی شدند برای خیلی امن لایه کردن مسیج به رمز RSA.
به خاطر اینکه طرحهای لایه بندی برای متن رمز نشدهٔ m، چند بیت اضافی میکند، طول متن لایه نشدهٔ m باید کوتاهتر باشد. طرح لایه بندی RSA باید با دقت طراحی شود که بتواند جلوگیری کند از حملههای پیچیده که ممکن است کند حدث زدن متن ساختار یافته شده. اولین ورژن استاندارد PKCS_1 (تا ورژن ۱٫۵) از ساختاری که به نظر میرسیتد RSA را از نظر معنایی ایمن میکرد استفاده میکرد. اگر چه در Crypto در سال ۱۹۹۸ Bleichenbacher نشان داد که این ورژن بسیار آسیبپذیر است در برابر Adaptive chosen ciphertext attack. علاوه بر این در crypto در سال ۲۰۰۰ Coron et al نشان داد که برای برخی از انواع پیام این لایه بندی میزان لازم از امنیت را فراهم نمیکند. ورژنهای بعدی این استاندارد شامل OAEP شد، که جلوگیری میکند از این حمله. همینطور OAEP باید استفاده کند از برنامهٔ جدیدی و لایهٔ PKCS#1 ورژن ۱٫۵ باید جایگزین شود در سریعترین زمان ممکن. استاندارد PKCS#1 همچنین شامل پردازش لایههای طراحی شده برای فراهم کردم امنیت بیشتر در امضای RSA. به عنوان مثال امضای احتمالی طراحی برای RSA.
طراحی لایه بندی امن مانند RSA-PSS نیاز اساسی برای امنیت امضای مسیجهایی که رمز میشوند هستند. ۲ ثبت اختراع در آمریکا بر روی PSS ثبت شدهاست. اگر چه این اختراعات در تاریخ ۲۴ ژوئیه ۲۰۰۹ و ۲۵ آوریل ۲۰۱ منقضی شدند. استفاده از PSS دیگر نیازمند ثبت اختراع نیست. دقت کنید که استفاده از جفت کلیدهای RSA متفاوت برای رمزنگاری و امضا بلقوه امنیت بیشتری دارد.
ملاحظات امنیتی و عملی
[ویرایش]استفاده از الگوریتم باقی ماندهٔ چینی
[ویرایش]برای بهینگی خیلی از کتابخانههای معروف رمز نگاری مانند OpenSSL ازقضیه باقیمانده چینی برای بهینهسازی در رمزگشایی و امضا زدن استفاده میکنند.
این کار خیلی بهینه تر است از توانرسانی دودویی حتی اگر دو پیمانهٔ نمایی استفاده شود. به این علت که دو پیمانهٔ نمایی خود از دو توان و پیمانهٔ کوچیک تر استفاده میکنند.
تجزیهٔ اعداد طبیعی و مسئله RSA
[ویرایش]امنیت سیستم رمزنگاری RSA بر اساس دو مسئلهٔ ریاضی هست، تجزیه اعداد طبیعی و RSA problem.
کل رمزگشایی رمزنگاری RSA غیرقابل نفوذ پنداشته میشد بر فرض سخت بودن این ۲ مسئله یعنی هیچ الگوریتم بهینه ای برای حل آنها موجود نبود. که فراهم کردن امنیت در برابر رمزگشایی جزئی ممکن است نیازمند اضافه کردن Padding_cryptography امن باشد.
مسئلهٔ RSA تعریف شده به عنوان کار گرفتن e امین ریشهٔ مرکب n:
بازیابی مقدار m به طوری که (c ≡ me (mod n در حالی که (n, e) همان کلید عمومی RSA است و c متن رمز شدهٔ RSA است. در حال حاضر بهترین الگوریتم ارائه شده برای حل کردن مسئلهٔ RSA استفاده از تجزیه بر مبنای n است. با این توانایی بازیابی اعداد اول، حمله کننده میتواند توان مخفی d را از کلید (n,e) محاسبه کند و سپس c را با استفاده از روش استاندارد رمزگشایی کند. برای دستیابی به این هدف، حمله کننده باید عوامل n به p و q را به دست آورد و سپس بزرگترین مضرب مشترک آنان را به دست آورد که به او اجازهٔ تعیین d و e را میدهد. هیچ راه غیر چند جمله ای برای این کار تجزیهٔ اعداد طبیعی بزرگ بر روی کامپیوترهای معمولی هنوز پیدا نشدهاست، اما اثبات نشدهاست که وجود ندارد. برای مطالعهٔ بیشتر تجزیه اعداد طبیعی را بحوانید.
روش خطی مرتبه دو ی چندگانه (MPQS) میتواند برای پیدا کردن تجزیهٔ عدد عمومی n استفاده شود. زمان لازم برای محاسبهٔ n ای که ۱۲۸ بیت و ۲۵۶ بیت است بر روی کامپیوتر خانگی (پردازنده: Intel Dual-Core i7-4500U 1.80GHz) به ترتیب ۲ ثانیه و ۳۵ ثانیه است.
تعداد بیت | زمان (ثانیه) |
---|---|
۱۲۸ | کمتر از ۲ |
۱۹۲ | ۱۶ |
۲۵۶ | ۲۱۰۰ |
۲۶۰ | ۳۶۰۰ |
ابزاری به اسم YAFU میتواند برای تسریع این برنامه استفاده شود. با این برنامه میتوان در ۵۷۲۰ ثانیه عدد n ای که ۳۲۰ بیت دارد را بر روی همان کامپیوتر تجزیه کرد.
تعداد بیت | زمان | حافظهٔ مورد استفاده |
---|---|---|
۱۲۸ | ۰٫۴۸۸۶ ثانیه | 0.1 MiB |
۱۹۲ | ۳٫۹۹۷۹ ثانیه | 0.5 MiB |
۲۵۶ | ۱۰۳٫۱۷۴۶ ثانیه | 3 MiB |
۳۰۰ | ۱۱۷۵٫۷۸۲۶ ثانیه | 10.9 MiB |
در سال ۲۰۰۹، بنجامین مودی یک RSA با ۵۱۲ بیت را در ۷۳ روز با نرمافزارهای عمومی (GGNFS) و کامپیوتر شخصی اش (dual-core Athlon64 with a 1,900 MHz cpu) رمزگشایی کرد. کمتر از ۵ گیگا بایت از حافظهٔ داخلی اش و در حدود ۲٫۵ گیگا بایت از حافظهٔ رم سیستم اش برای اینکار استفاده کرد. در RSA ی ۵۱۲ بیتی اولیه در سال ۱۹۹۹ تجزیه نیازمند ۸٫۴۰۰ سال اجرا با سرعت ۱ میلیون دستور در ثانیه(8,400 MIPS years) در طول ۷ ماه نیازمند بود.
ریوست، شمیر و آدلمن متوجه شدند که میلر نشان داده که - بر این فرض که Generalized Riemann hypothesis درست است - پیدا کردن d از n و e به اندازهٔ تجزیهٔ n به p و q (تا حداکثر فاصله زمانی چند جمله ای) سخت است. اگر چه ریوست، شمیر و آدلمن متوجه شدند در بخش IX/D در مقاله یشان، آنها اثباتی برای برابری میزان سختی تجزیه و معکوس کردن RSA پیدا نکردند.
تا سال ۲۰۱۹، بزرگترین عدد تجزیه شده RSA ۷۹۵ بیت طول داشت(۲۴۰ رقم در مبنای ۱۰، برای اطلاعات بیشتر RSA-240 را مطالعه کنید). این تجزیه با پیشرفتهترین حالت پیادهسازی جداگانه انجام شده بود و در حدود ۹۰۰ پردازنده سال زمان برد. دیگر کلید RSA به عنوان تجزیه شده شناخته شدهاست.
اهمیت ساخت عدد تصادفی طولانی
[ویرایش]به صورت رمزنگاری ی تولید اعداد تصادفی قوی، که به خوبی کار میکند باید از اعداد اول p و q استفاده کند.
یک ضعف خاص در سیستم رمزنگاری با تجزیهٔ اعداد طبیعی پیدا شدهاست که به این صورت است که اگر n=pq یک کلید عمومی و n′ = p′q′ کلید عمومی دیگری باشد اگر اتفاقاً p = p′ باشد اما q مخالف 'q باشد آن گاه بزرگترین مضرب مشترک کلیدها p است که تجزیهٔ هر دو کلید هست.
هنینگر میگوید کلید بد تقریباً در هر برنامه ای رخ دادهاست مانند firewalls، روترها و ویپیانها و …
تولید کلید معیوب
[ویرایش]یافتن اعداد اول بزرگ p و q معمولاً توسط آزمایش عددهای تصادفی با اندازهٔ درست و توسط تستهای اول بودن احتمالی انجام میشود که به سرعت تقریباً همه ی اعداد غیر اول را حذف میکند.
اعداد p و q نباید خیلی نزدیک هم باشند، تا مبادا روش تجزیه فرما برای n، موفقیتآمیز باشد. در صورتی که p-1 کمتر از باشد، (مقدار n، برابر با p*q است که حتی برای مقادیر کم ۱۰۲۴ بیتی هم، برابر با است) یافتن p و q بدیهی است. علاوه بر این اگر p-1 یا q-1 فقط دارای فاکتورهای کوچک اول باشند، n میتواند به سرعت توسط الگوریتم پی-۱ پولارد تجزیه شود و بنابراین این گونه مقادیر برای p و q به کلی نباید انتخاب شوند.
حائز اهمیت است که d به اندازهٔ کافی بزرگ باشد، مایکل واینر نشان داد که اگر p بین q و 2q باشد، (که امری بسیار معمول است) و ، آن گاه n به راحتی میتوانند از مقادیر n و e به دست بیاید. هیچ حمله شناخته شدهای علیه مقادیر کوچک عمومی مانند e = ۳ وجود ندارد، مشروط بر اینکه از لایه گذاری مناسب استفاده شود. حمله مسگر کاربردهای زیادی در حمله به RSA
دارد به خصوص اگر نمایندهٔ عمومی e، کوچک باشد و اگر متن رمز شده کوتاه باشد و لایه گذاری شده نباشد. مقدار ۶۵۵۳۷ مقداری است که زیاد برای مقدار e استفاده میشود. این مقدار در واقع یک سازشی بین جلوگیری از حملات احتمالی کوچک و امکان وجود رمزگذاری مؤثر یا تأیید امضا است.
حملههای زمانی
[ویرایش]کوچر در سال ۱۹۹۵، یک حملهٔ جدید روی RSA تعریف کرد، اگر Eve که یک حمله کننده است، سختافزار آلیس را با جزئیات کافی بشناسد و قادر به اندازهگیری زمان رمزگشایی برای تعداد زیادی از متنهای رمز شدهای که برای او شناخته باشد، اوو میتواند به سرعت کلید رمزگشایی d را پیدا کند. این حمله همچنین میتواند برای طرح امضای RSA هم استفاده شود. در سال ۲۰۰۳، دان بونه و دیوید بروملیحملهٔ عملی تری را نشاند دادند که قادر به بازیابی تجزیههای RSA بر روی یک اتصال به شبکه بود. (به عنوان مثال، روی یک وب سرور که قابلیت اجرای لایهٔ سوکتهای امن (ssl) را دارد). این حمله از اطلاعات فاش شده از بهینهسازی با قضیهٔ باقی ماندهٔ چینی که توسط بسیاری از پیادهسازیهای RSA استفاده میشود، استفاده میکند.
یک روش خنثی سازی این حملهها این است که مطمئن شد عملیات رمزگشایی یک زمان ثابتی را برای هر متن رمز شدهای طول میکشد. اگرچه این رویکرد به شدت باعث کاهش کارایی میشود. به جای آن، اکثر پیادهسازیهای RSA از یک تکنیک جایگزین به نام کور کنندگی استفاده میکنند. کور نندگی RSA، از ویژگی ضرب RSA استفاده میکند. آلیس به جای این که را محاسبه کند، ابتدا یک مقدار تصادفی مخفی مانند r را انتخاب میکند و را محاسبه میکند. نتیجهٔ این محاسبه پس از اعمال قضیهٔ اویلر میباشد و بنابراین تأثیر r میتواند با ضرب در معکوس آن از بین برود. حال مقدار جدیدی برای r برای هر متن رمز شده انتخاب میشود. وقتی کورکنندگی اعمال میشود، زمان رمزگشایی دیگر به مقدار ورودی متن رمز شده هم بسته نیست و بنابراین حمله زمانی با شکست مواجه میشود.
در سال ۱۹۹۸، بلیچنباخر اولین حملهٔ انطباقی متن رمزنگاری انتخابیعملی را در مقابله با متنهای رمزنگاری شده توسط RSA، که از pkcs #1 v1 استفاده میکردند، معرفی کرد. به دلیل نقوص طرح pkcs #1، بلیچنباخر قادر شد حمله ای علیه پیادهسازیهای پروتکل لایههای امنی که با استفاده از RSA پیادهسازی شده بود را اجرا کند و کلیدهای session را بازیابی کند. به عنوان نتیجهٔ این کار، رمزنگاران امروزه پیشنهاد میکنند تا از طرحهای لایه گذاری بسیار ایمن مانند لایه گذاری رمزنگاری متقارن بهینه و RSA Laborat استفاده شود.
حملات تحلیل کانال جانبی
[ویرایش]یک حملهٔ تحلیل کانال جانبی از تحلیل پیشبینی شاخه (BPA) توضیح داده شدهاست. خیلی از پردازندهها از پیشبینی شاخه برای فهمیدن اینکه آیا یک شاخه شرطی است و یک جریان دستورات آیا رخ میدهد یا نه استفاده میکنند. این پردازندهها همچنین چندرشتگی همزمان را پیادهسازی میکنند. حملهٔ تحلیل کانال جانبی از یک پروسس جاسوس برای پیدا کردن کلید خصوصی از لحاظ آماری هنگامی که با این پردازندهها استفاده میشود استفاده میکند.
تحلیل پیشبینی شاخه ساده (SBPA) ادعا میکند که کار تحلیل پیشبینی شاخه در راه غیر آماری انجام میدهد. در مقالهٔ On the Power of Simple Branch Prediction Analysis، نویسندهٔ SBPA ادعا میکند که ۵۰۸ بیت از ۵۱۲ بیت کلید RSA را در ۱۰ دوره پیدا کردهاست.
حملهٔ جدول رنگین کمانی
[ویرایش]اعداد اول ساخته شده میتواند حملهٔ جدول رنگین کمانی ایجاد کند به این خاطر که اعداد تصادفی ساخته شده ثابت اند.
منابع
[ویرایش]- R. Rivest, A. Shamir, L. Adleman. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, Vol. ۲۱ (۲)، pp.120–126. 1978. Previously released as an MIT "Technical Memo" in April ۱۹۷۷. انتشار اولیه روش رمزنگاری آر اس ای.
- توماس اچ کورمن، Charles E. Leiserson، رونالد ریوست، و کلیفورد استین. مقدمهای بر الگوریتمها، Second Edition. MIT Press and McGraw-Hill, 2001. ISBN 0-262-03293-7. Section 31.7: The RSA public-key cryptosystem, pp.۸۸۱–۸۸۷.
- ↑ رونالد ریوست -لئونارد آدلمن-ادی شامیر
- ↑ «Metriks Analytics». XMetriks (به انگلیسی). دریافتشده در ۲۰۲۱-۰۸-۳۱.