-1

このページhttp://en.wikipedia.org/wiki/RSA_numbersによると、各 RSA バージョンは因数分解が難しい単一の定数の長い数値を使用します。

これは正しいですか?

たとえば、RSA-100 は番号を使用します。

1522605027922533360535618378132637429718068114961380688657908494580122963258952897654000350692006139

これは 1991 年に考慮されました。

一方、RSA-210は番号を使用します

245246644900278211976517663573088018467026787678332759743414451715061600830038587216952208399332071549103626827191679864079776723243005600592035631246561218465817904100131859299619933817012149335034875870551067

これはまだ因数分解されていません。

私の質問は次のとおりです。これは、特定の RSA バージョンの作成者が因子番号を知っているため、エンコードされたすべてのメッセージを読み取ることができるということではないですか? 因数分解がわからない場合、どうやって数値を生成できますか?

4

2 に答える 2

3

これらの数値は単なるサンプル乱数であり、RSAがアルゴリズムの妥当性を判断するために使用します。RSA非対称鍵アルゴリズム自体は、セキュリティのために、大きなサイズの数値を因数分解することの難しさに依存しています。

これらの数値を因数分解するおおよその時間または難易度は、アルゴリズムで使用される他のそのような数値が、私たちが持っている計算能力の量に対してどのようにうまくいくかを示します。

課題だったこれらの数字を以下に説明します。

参考文献からの引用)

RSAチャレンジ番号は、公開された値を因数分解する以外の方法では各番号の因数を取得できないことを保証する安全なプロセスを使用して生成されました。RSAラボラトリーズでさえ、誰もチャレンジ数の要因を知りません。生成は、いかなる種類のネットワーク接続もないCompaqラップトップPCで行われました。プロセスは次のように進行しました。

最初に、ラップトップのパラレルポートに接続されたComScireQNGハードウェア乱数ジェネレーターを使用して30,000ランダムバイトが生成されました。

ランダムバイトは、RSABSAFEライブラリのバージョン4.0でB_GenerateKeyPair関数のシード値として使用されていました。

生成されたキーペアのプライベート部分は破棄されました。パブリック部分は、DER形式でディスクファイルにエクスポートされました。

モジュラスはDERファイルから抽出され、Webページに投稿するために10進数に変換されました。

ラップトップのハードドライブが破壊されました。

特定のサイズの数値を確実に因数分解することがかなり簡単で迅速になると、通常、より長い数値に移行する時期が来たことを意味します。

于 2012-09-18T16:27:02.427 に答える
1

ロンを見て間違っていた、ホイットは正しい。これは、重複するRSAキーの使用と、一般的な要因(説明する問題)を使用したRSAキーの使用の詳細な分析です。記事にはたくさんありますが、その結論から引用すると:

Web上で収集した数百万の公開鍵の計算特性を確認しました。大多数は明らかな弱点に悩まされていないようであり、期待されるレベルのセキュリティを提供することが期待できます。公開鍵の0.003%程度が正しくないことがわかりましたが、これは受け入れられないようには見えません。

はい、それは問題であり、問​​題は拡大し続けますが、可能なキーの数が非常に多いということは、少なくともまだ問題がそれほど深刻ではないことを意味します。この記事では、RSAキーを短くするブルートフォース攻撃の容易さについても取り上げていないことに注意してください。

これは、RSAアルゴリズムや、キーの生成に使用される乱数ジェネレーターの問題ではないことに注意してください(ただし、このペーパーでは、シードがまだ問題である可能性があると述べています)。新しく生成されたキーを、任意の、場合によっては切断されたデバイスからの既存のキーの増え続けるリストと照合することは困難です。これは、DESの既知の弱鍵とは異なります。たとえば、弱鍵が事前に知られている場合です。

于 2012-09-18T14:24:05.033 に答える