ਕੰਪਿਊਟਰ ', ਦੀ ਸੁਰੱਖਿਆ
RSA-ਇੰਕ੍ਰਿਪਸ਼ਨ. ਵੇਰਵਾ ਅਤੇ RSA ਐਲਗੋਰਿਥਮ ਨੂੰ ਲਾਗੂ ਕਰਨ
RSA-ਇੰਕ੍ਰਿਪਸ਼ਨ ਪਹਿਲੀ ਅਮਲੀ ਪਬਲਿਕ-ਕੁੰਜੀ cryptosystems ਹੈ, ਜੋ ਕਿ ਵਿਆਪਕ ਸੁਰੱਖਿਅਤ ਡਾਟਾ ਸੰਚਾਰ ਲਈ ਵਰਤਿਆ ਗਿਆ ਹੈ ਦੇ ਇੱਕ ਹੈ. ਇਸੇ ਸੇਵਾ ਤੱਕ ਇਸ ਦਾ ਮੁੱਖ ਅੰਤਰ ਇਹ ਹੈ ਕਿ ਇਨਕਰਿਪਸ਼ਨ ਕੁੰਜੀ ਖੁੱਲ੍ਹੇ ਅਤੇ ਡਿਸਕ੍ਰਿਪਟਸ਼ਨ ਕਰਨ ਲਈ ਕੁੰਜੀ ਹੈ, ਜੋ ਕਿ ਗੁਪਤ ਰੱਖਿਆ ਗਿਆ ਹੈ, ਤੱਕ ਵੱਖ ਵੱਖ ਹੁੰਦਾ ਹੈ. RSA ਤਕਨਾਲੋਜੀ , ਇਸ asymmetry ਦੋ ਵੱਡੇ ਪ੍ਰਧਾਨ ਨੰਬਰ (ਉਪਰ ਨਿਰਭਰ ਕਰੇਗਾ ਦੀ ਸਮੱਸਿਆ) ਦੇ ਪਲੇਅਬੈਕ factoring ਦੇ ਅਮਲੀ ਮੁਸ਼ਕਲ 'ਤੇ ਆਧਾਰਿਤ ਹੈ.
ਰਚਨਾ ਦੀ ਇਤਿਹਾਸ
ਵਿਗਿਆਨੀ ਹੈ ਜੋ ਪਹਿਲੀ ਜਨਤਕ ਤੌਰ ਇਹ ਦੱਸਿਆ ਗਿਆ ਹੈ - RSA ਨਾਮ surnames Rivest, ਸ਼ਮੀਰ ਅਤੇ Adleman ਦੇ ਸ਼ੁਰੂਆਤੀ ਅੱਖਰ ਦੇ ਸ਼ਾਮਲ ਹਨ ਇੰਕ੍ਰਿਪਸ਼ਨ ਐਲਗੋਰਿਥਮ 1977 ਵਿਚ. Klifford Koks, ਇੱਕ ਅੰਗਰੇਜ਼ੀ ਗਣਿਤ, ਜੋ ਬ੍ਰਿਟਿਸ਼ ਖੁਫੀਆ ਸੇਵਾ ਲਈ ਕੰਮ ਕੀਤਾ, ਪਹਿਲੀ 1973 ਵਿਚ ਇੱਕ ਬਰਾਬਰ ਸਿਸਟਮ ਨੂੰ ਵਿਕਸਤ ਕਰਨ ਲਈ ਹੈ, ਪਰ ਇਸ ਨੂੰ 1997, ਜਦ ਤੱਕ ਨਸ਼ਰ ਕੀਤੇ ਨਾ ਕੀਤਾ ਗਿਆ ਸੀ
RSA ਯੂਜ਼ਰ ਨੂੰ ਬਣਾਉਦਾ ਹੈ ਅਤੇ ਫਿਰ ਸਹਾਇਕ ਮੁੱਲ ਦੇ ਨਾਲ ਮਿਲ ਕੇ ਦੋ ਵੱਡੇ ਪ੍ਰਧਾਨ ਨੰਬਰ 'ਤੇ ਆਧਾਰਿਤ ਪਬਲਿਕ ਕੁੰਜੀ ਛਾਪਦਾ. ਪ੍ਰਧਾਨ ਨੰਬਰ ਗੁਪਤ ਰੱਖਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ. ਕੋਈ ਵੀ ਇੱਕ ਸੁਨੇਹਾ ਇੰਕ੍ਰਿਪਟ ਕਰਨ ਦੇ ਪਬਲਿਕ ਕੁੰਜੀ ਦਾ ਉਪਯੋਗ ਕਰ ਸਕਦੇ ਹਨ, ਪਰ ਜੇ ਇਸ ਨੂੰ ਕਾਫ਼ੀ ਵੱਡਾ ਹੈ, ਕੇਵਲ ਤਦ ਪ੍ਰਧਾਨ ਨੰਬਰ ਦੇ ਗਿਆਨ ਦੇ ਨਾਲ ਕਿਸੇ ਨੂੰ ਸੁਨੇਹੇ ਨੂੰ ਡੀਕੋਡ ਕਰ ਸਕਦਾ ਹੈ. RSA ਇੰਕ੍ਰਿਪਸ਼ਨ ਖੁਲਾਸਾ ਮੁੱਖ ਸਮੱਸਿਆ ਦੇ ਤੌਰ 'ਤੇ ਜਾਣਿਆ ਗਿਆ ਹੈ ਨੇ ਅੱਜ ਨੂੰ ਇੱਕ ਭਰੋਸੇਯੋਗ ਵਿਧੀ ਦੇ ਬਾਰੇ ਇੱਕ ਓਪਨ ਚਰਚਾ ਹੈ.
RSA ਐਲਗੋਰਿਥਮ ਮੁਕਾਬਲਤਨ ਹੌਲੀ ਹੈ, ਜੋ ਕਿ ਇਸ ਦਾ ਕਾਰਨ ਲਈ ਇਸ ਨੂੰ ਦੇ ਤੌਰ ਤੇ ਵਿਆਪਕ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਕਰਨ ਲਈ ਵਰਤਿਆ ਨਹੀ ਹੈ, ਨੂੰ ਇੰਕ੍ਰਿਪਟ ਉਪਭੋਗੀ ਨੂੰ. ਸਭ ਕੇਸ ਵਿੱਚ, ਇਸ ਢੰਗ ਨੂੰ ਇੱਕ ਸਮਰੂਪੀ ਇਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਹੈ, ਜੋ ਕਿ ਬਦਲੇ ਵਿੱਚ ਆਪਰੇਸ਼ਨ ਇੱਕ ਬਹੁਤ ਹੀ ਉੱਚ ਗਤੀ 'ਤੇ ਬਲਕ ਨਾਲ ਇਨਕਰਿਪਸ਼ਨ ਅਤੇ ਡਿਸਕ੍ਰਿਪਟਸ਼ਨ ਕਰਨ ਦੇ ਸਕਦੇ ਹੋ ਲਈ ਇੰਕ੍ਰਿਪਟਡ ਸ਼ੇਅਰ ਕੁੰਜੀ ਵਿਚ ਪਰਸਾਰਣ ਲਈ ਵਰਤਿਆ ਗਿਆ ਹੈ.
ਜਦ ਇਸ ਦੇ ਮੌਜੂਦਾ ਰੂਪ ਵਿੱਚ ਇੱਕ cryptosystem ਸੀ?
ਅਸਮਿੱਟਰਿਕ ਕਰਿਪਟੋਗਰਾਫਿਕ ਕੁੰਜੀ ਦੇ ਵਿਚਾਰ Diffie ਅਤੇ ਜਾਦੀ ਹੈ, ਜੋ 1976 ਵਿਚ ਸੰਕਲਪ ਪ੍ਰਕਾਸ਼ਿਤ, ਡਿਜ਼ੀਟਲ ਦਸਤਖਤ ਦੀ ਸ਼ੁਰੂਆਤ ਹੈ, ਅਤੇ ਨੰਬਰ ਦੀ ਥਿਊਰੀ ਨੂੰ ਲਾਗੂ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਦੀ ਵਿਸ਼ੇਸ਼ਤਾ. ਆਪਣੇ ਫ਼ਾਰਮੂਲੇ ਤਿਆਰ ਐਕਸਪੋਨਿਟੇਸ਼ਨ ਦੇ ਕੁਝ ਗਿਣਤੀ ਦੇ ਪ੍ਰਧਾਨ ਦਾ ਨੰਬਰ modulo ਤੱਕ ਇੱਕ ਸ਼ੇਅਰ ਗੁਪਤ ਕੁੰਜੀ ਵਰਤਦਾ ਹੈ. ਪਰ, ਉਹ, ਦੇ ਬਾਅਦ ਉਪਰ ਨਿਰਭਰ ਕਰੇਗਾ ਦੇ ਅਸੂਲ ਦੇ ਨਾਲ ਨਾਲ ਵਾਰ 'ਤੇ ਨਾ ਸਮਝ ਗਿਆ ਸੀ ਕਿ ਇਸ ਸਮਾਰੋਹ ਦੇ ਬੋਧ ਦੇ ਮੁੱਦੇ ਨੂੰ ਖੋਲ੍ਹਣ ਛੱਡ ਦਿੱਤਾ.
Rivest, ਆਦਿ ਸ਼ਮੀਰ, ਅਤੇ ਐਮਆਈਟੀ 'ਤੇ Adleman ਸਾਲ ਵੱਧ ਕਈ ਯਤਨ ਇੱਕ ਇੱਕ-ਤਰੀਕੇ ਨਾਲ ਫੰਕਸ਼ਨ ਹੈ, ਜੋ ਕਿ ਡੀਕੋਡ ਕਰਨ ਲਈ ਮੁਸ਼ਕਲ ਹੁੰਦਾ ਹੈ ਨੂੰ ਬਣਾਉਣ ਲਈ ਕੀਤੀ ਹੈ. Rivest ਅਤੇ ਸ਼ਮੀਰ (ਕੰਪਿਊਟਰ ਵਿਗਿਆਨੀ ਦੇ ਤੌਰ ਤੇ) ਐਲਗੋਰਿਥਮ ਦੀ "ਕਮਜ਼ੋਰ ਅੰਕ" ਲਈ ਖੋਜ ਕਰਨ ਲਈ, ਜਦਕਿ Adleman (ਗਣਿਤ ਵਰਗੇ) ਬਹੁਤ ਸਾਰੇ ਸੰਭਾਵੀ ਫੰਕਸ਼ਨ ਦਾ ਪ੍ਰਸਤਾਵ ਕੀਤਾ ਹੈ. ਉਹ ਤਰੀਕੇ ਦੀ ਇੱਕ ਬਹੁਤ ਵਰਤਿਆ ਹੈ ਅਤੇ ਇਸ ਦੇ ਫਲਸਰੂਪ ਇੱਕ ਫਾਈਨਲ ਸਿਸਟਮ, ਹੁਣ ਅਪ੍ਰੈਲ 1977 ਵਿਚ RSA ਦੇ ਤੌਰ ਤੇ ਜਾਣਿਆ ਵਿਕਾਸ.
ਇਲੈਕਟ੍ਰਾਨਿਕ ਦਸਤਖਤ ਅਤੇ ਪਬਲਿਕ ਕੁੰਜੀ
ਡਿਜੀਟਲ ਦਸਤਖਤ ਜ ਇਲੈਕਟ੍ਰਾਨਿਕ ਦਸਤਖਤ, ਇਲੈਕਟ੍ਰਾਨਿਕ ਦਸਤਾਵੇਜ਼ ਕਿਸਮ ਦਾ ਇੱਕ ਅਟੁੱਟ ਹਿੱਸਾ ਹੈ. ਇਹ ਇੱਕ ਨੂੰ ਕੁਝ ਕਰਿਪਟੋਗਰਾਫੀ ਡਾਟਾ ਤਬਦੀਲੀ 'ਤੇ ਗਠਨ ਕੀਤਾ ਗਿਆ ਹੈ. ਇਸ ਗੁਣ ਸੰਭਵ ਦਸਤਾਵੇਜ਼ ਦੀ ਇਕਸਾਰਤਾ ਨੂੰ ਚੈੱਕ ਕਰਨ ਲਈ ਨਾਲ, ਇਸ ਦੇ ਗੁਪਤਤਾ, ਦੇ ਨਾਲ ਨਾਲ ਇਹ ਪਤਾ ਕਰਨ ਲਈ, ਜੋ ਕਿ ਇਸ ਦੀ ਮਾਲਕ ਹੈ. ਅਸਲ ਵਿਚ, ਆਮ ਮਿਆਰੀ ਦਸਤਖਤ ਕਰਨ ਲਈ ਇੱਕ ਬਦਲ.
ਇਹ cryptosystem (RSA-ਇਕ੍ਰਿਪਟਡ) ਸਮਮਿਤੀ ਦੇ ਉਲਟ, ਪਬਲਿਕ ਕੁੰਜੀ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ. ਨੂੰ ਬੰਦ (ਇੰਕ੍ਰਿਪਟਡ) ਅਤੇ ਬਾਹਰੀ - ਕਾਰਵਾਈ ਦੀ ਇਸ ਅਸੂਲ ਹੈ ਕਿ ਦੋ ਵੱਖ-ਵੱਖ ਸਵਿੱਚ ਵਰਤਿਆ ਜਾਦਾ ਹੈ ਹੈ. ਪਹਿਲੀ ਡਿਜ਼ੀਟਲ ਦਸਤਖਤ ਬਣਾਉਣ ਅਤੇ ਫਿਰ ਉਹ ਪਾਠ ਡਿਸਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਯੋਗ ਹੋਣ ਲਈ ਵਰਤਿਆ ਗਿਆ ਹੈ. ਦੂਜਾ - ਅਸਲ ਇਨਕਰਿਪਸ਼ਨ ਅਤੇ ਇਲੈਕਟ੍ਰਾਨਿਕ ਦਸਤਖਤ ਲਈ.
ਦਸਤਖਤ ਇਸਤੇਮਾਲ ਕਰਨ ਨਾਲ ਬਿਹਤਰ RSA ਇੰਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਸਮਝਣ ਲਈ, ਇੱਕ ਉਦਾਹਰਨ ਹੈ ਜਿਸ ਦਾ ਆਮ ਗੁਪਤ ਤੌਰ ਤੇ ਘੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਦਸਤਾਵੇਜ਼ "ਖੋਜੀ, ਤੱਕ ਬੰਦ ਕਰ ਦਿੱਤਾ".
ਐਲਗੋਰਿਥਮ ਕੀ ਹੈ?
ਕੁੰਜੀ ਨਿਰਮਾਣ, ਵੰਡ, ਇਨਕਰਿਪਸ਼ਨ ਅਤੇ ਡਿਸਕ੍ਰਿਪਟਸ਼ਨ: RSA ਐਲਗੋਰਿਥਮ ਚਾਰ ਕਦਮ ਦੇ ਸ਼ਾਮਲ ਹਨ. ਹੀ ਜ਼ਿਕਰ ਹੋਣ ਦੇ ਨਾਤੇ, RSA-ਇੰਕ੍ਰਿਪਸ਼ਨ ਇੱਕ ਪਬਲਿਕ ਕੁੰਜੀ ਅਤੇ ਇੱਕ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਸ਼ਾਮਿਲ ਹੈ. ਬਾਹਰੀ ਸਭ ਨੂੰ ਜਾਣਿਆ ਜਾ ਸਕਦਾ ਹੈ ਅਤੇ ਸੁਨੇਹੇ ਨੂੰ ਇਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਵਰਤਿਆ ਗਿਆ ਹੈ. ਇਸ ਦੇ ਭਾਵ ਜੋ ਕਿ ਅਸਲ ਪਬਲਿਕ ਕੁੰਜੀ ਨਾਲ ਇੰਕ੍ਰਿਪਟ ਸੁਨੇਹੇ ਸਿਰਫ ਇੱਕ ਗੁਪਤ ਕੁੰਜੀ ਵਰਤ ਵਾਰ ਦੀ ਇੱਕ ਦਿੱਤੇ ਮਿਆਦ ਦੇ ਵਿੱਚ ਡੀਕ੍ਰਿਪਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਵਿੱਚ ਹੈ.
ਸੁਰੱਖਿਆ ਦੇ ਕਾਰਨ ਲਈ, ਅੰਕ ਲਗਾਤਾਰ 'ਤੇ ਚੁਣਿਆ ਹੈ ਨੂੰ ਜਾ ਅਤੇ ਆਕਾਰ ਵਿਚ ਇੱਕੋ ਹੀ ਹੋਣਾ ਹੈ, ਪਰ ਕੁਝ ਇੱਕ ਨੰਬਰ ਦੇ ਕੇ ਲੰਬਾਈ ਵਿਚ ਭਿੰਨ ਹੋਰ ਮੁਸ਼ਕਲ factoring ਬਣਾਉਣ ਲਈ. ਇਸੇ ਨੰਬਰ ਦੀ ਆਪਣੀ ਸਾਦਗੀ ਵਿੱਚ ਇੱਕ ਟੈਸਟ ਦੇ ਕੇ ਪ੍ਰਾਪਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਇਸ ਲਈ ਜਾਣਕਾਰੀ ਦੀ ਇੰਕ੍ਰਿਪਸ਼ਨ ਇਹ ਜ਼ਰੂਰੀ ਗੁੰਝਲਦਾਰ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ.
ਪਬਲਿਕ ਕੁੰਜੀ modulus ਅਤੇ ਪਬਲਿਕ ਵਕੀਲ ਦੇ ਸ਼ਾਮਲ ਹਨ. ਇਨਡੋਰ ਯੂਨਿਟ ਅਤੇ ਇੱਕ ਪ੍ਰਾਈਵੇਟ ਅੰਕੜੇ ਨੂੰ ਹੈ, ਜੋ ਕਿ ਗੁਪਤ ਰੱਖਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਦੇ ਸ਼ਾਮਲ ਹਨ.
ਫਾਇਲ ਅਤੇ ਕਮਜ਼ੋਰੀ ਦੇ RSA ਇੰਕ੍ਰਿਪਸ਼ਨ
ਪਰ, ਸਧਾਰਨ ਹੈ ਹੈਕਿੰਗ ਨੂੰ RSA ਢੰਗ ਦੀ ਇੱਕ ਨੰਬਰ ਹਨ. ਜਦ ਕੋਡ ਨੰਬਰ ਦੀ ਘੱਟ ਅਤੇ ਛੋਟੇ ਮੁੱਲ ਨਾਲ ਇਨਕ੍ਰਿਪਟ ਆਸਾਨੀ ਨਾਲ ਖੋਲ੍ਹਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਜੇਕਰ ਅੰਕ ਵੱਧ ਪਸੰਦੀਦਾ ਰੂਟ Ciphertext.
ਇਸ RSA-ਇੰਕ੍ਰਿਪਸ਼ਨ ਲਈ ਇੱਕ deterministic ਕਲਨ ਹੈ ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਸਫਲਤਾਪੂਰਕ ਪਬਲਿਕ ਕੁੰਜੀ ਹੈ ਅਤੇ ਕੀ ਉਹ ਬਰਾਬਰ Ciphertext ਹਨ ਤੇ ਚੈਕ ਦੇ ਅਧੀਨ ਸੰਭਾਵਨਾ plaintexts ਨੂੰ ਇਨਕ੍ਰਿਪਟ ਕੇ cryptosystem ਵਿਰੁੱਧ ਚੁਣੇ ਪਾਠ ਦੇ ਖੁੱਲ੍ਹੇ ਹਮਲੇ ਸ਼ੁਰੂ ਕਰ ਸਕਦਾ ਹੈ (ਭਾਵ, ਕੋਈ ਬੇਤਰਤੀਬੇ ਭਾਗ ਨੂੰ ਹੈ),. Semantically ਸੁਰੱਖਿਅਤ cryptosystem ਘਟਨਾ ਹੈ, ਜੋ ਕਿ ਇੱਕ ਹਮਲਾਵਰ ਇਕ-ਦੂਜੇ ਨੂੰ ਦੋ ਇੰਕ੍ਰਿਪਸ਼ਨ ਦੇ ਵਿਚਕਾਰ ਫਰਕ ਨਹੀ ਕਰ ਸਕਦੇ, ਵੀ, ਜੇ ਉਹ ਫੈਲਾ ਰੂਪ ਵਿੱਚ ਸੰਬੰਧਤ ਟੈਕਸਟ ਨੂੰ ਜਾਣਦਾ ਹੈ ਵਿੱਚ ਕਿਹਾ ਗਿਆ ਹੈ. ਉਪਰ ਦੱਸੇ ਅਨੁਸਾਰ, ਚਿਣਨ ਬਿਨਾ RSA ਹੋਰ ਸੇਵਾ semantically ਸੁਰੱਖਿਅਤ ਨਹੀ ਹੈ.
ਇਨਕਰਿਪਸ਼ਨ ਅਤੇ ਸੁਰੱਖਿਆ ਲਈ ਵਾਧੂ ਐਲਗੋਰਿਥਮ
ਉਪਰੋਕਤ ਸਮੱਸਿਆ ਬਚਣ ਲਈ, RSA ਦੇ ਅਮਲੀ ਨੂੰ ਲਾਗੂ ਕਰਨ ਵਿੱਚ ਆਮ ਤੌਰ 'ਤੇ ਇੰਕ੍ਰਿਪਸ਼ਨ ਅੱਗੇ ਬਣਾਈ, ਬੇਤਰਤੀਬੀ ਭਰਨ ਦੇ ਕੁਝ ਫਾਰਮ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤੇ ਗਏ ਹਨ. ਇਹ ਯਕੀਨੀ ਹੈ ਕਿ ਸਮੱਗਰੀ ਨੂੰ ਅਸੁਰੱਖਿਅਤ plaintexts ਦੇ ਦਾਇਰੇ ਦੇ ਅੰਦਰ ਡਿੱਗ ਨਾ ਕਰਦਾ ਹੈ, ਅਤੇ ਇਸ ਸੁਨੇਹੇ ਨੂੰ ਲਗਾਤਾਰ ਚੋਣ ਦਾ ਹੱਲ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਜੋ ਕਿ.
ਸੁਰੱਖਿਆ RSA cryptosystem ਅਤੇ ਇੰਕ੍ਰਿਪਸ਼ਨ ਦੋ ਗਣਿਤ ਸਮੱਸਿਆ 'ਤੇ ਆਧਾਰਿਤ: ਵੱਡੀ ਗਿਣਤੀ ਹੈ ਅਤੇ ਅਸਲ RSA ਸਮੱਸਿਆ factoring ਦੀ ਸਮੱਸਿਆ. Ciphertext ਅਤੇ RSA ਵਿੱਚ ਦਸਤਖਤ ਦਾ ਪੂਰਾ ਖੁਲਾਸਾ ਧਾਰਨਾ ਹੈ ਕਿ ਇਹ ਸਮੱਸਿਆ ਦੇ ਦੋਨੋ ਸਮੂਹਿਕ ਹੱਲ ਨਾ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਤੇ ਦਾਖ਼ਲੇ ਲਈ ਮੰਨਿਆ ਗਿਆ ਹੈ.
ਪਰ, ਪ੍ਰਧਾਨ ਕਾਰਕ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਦੀ ਯੋਗਤਾ ਦੇ ਨਾਲ, ਇੱਕ ਹਮਲਾਵਰ ਪਬਲਿਕ ਕੁੰਜੀ ਦੀ ਗੁਪਤ ਵਕੀਲ ਦੀ ਗਣਨਾ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ ਫਿਰ ਮਿਆਰੀ ਵਿਧੀ ਵਰਤ ਪਾਠ ਨੂੰ ਡਿਸਕ੍ਰਿਪਟ. ਤੱਥ ਇਹ ਹੈ ਕਿ ਅੱਜ ਕਲਾਸੀਕਲ ਕੰਪਿਊਟਰ ਤੇ ਵੱਡੇ ਅੰਕ factoring ਲਈ ਕੋਈ ਮੌਜੂਦਾ ਢੰਗ ਨੂੰ ਨਾ ਲੱਭਿਆ ਜਾ ਸਕਦਾ ਹੈ ਦੇ ਬਾਵਜੂਦ, ਇਸ ਨੂੰ ਸਿੱਧ ਕੀਤਾ ਗਿਆ ਹੈ, ਨਾ ਹੈ ਕਿ ਉਹ ਮੌਜੂਦ ਨਹੀ ਹੈ.
ਆਟੋਮੇਸ਼ਨ
ਸੰਦ ਹੈ, Yafu ਕਹਿੰਦੇ ਹਨ, ਕਾਰਜ ਨੂੰ ਅਨੁਕੂਲ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ. YAFU ਵਿਚ ਆਟੋਮੇਸ਼ਨ ਇੱਕ ਤਕਨੀਕੀ ਫੀਚਰ ਹੈ, ਜੋ ਕਿ ਬੌਧਿਕ ਅਤੇ ਅਨੁਕੂਲ ਕਾਰਜਪ੍ਰਣਾਲੀ ਹੈ, ਜੋ ਕਿ ਵਾਰ ਇਖਤਿਆਰੀ ਇੰਪੁੱਟ ਨੰਬਰ ਦੇ ਕਾਰਕ ਦਾ ਪਤਾ ਕਰਨ ਲਈ ਘੱਟ ਵਿਚ factorization ਐਲਗੋਰਿਥਮ ਕਰਦਾ ਹੈ ਹੈ. ਜ਼ਿਆਦਾਤਰ ਸਥਾਪਨ multithreaded ਐਲਗੋਰਿਥਮ ਮਲਟੀ ਜ ਬਹੁਤ ਸਾਰੇ ਦੇ Yafu ਪੂਰਾ ਇਸਤੇਮਾਲ, ਜਿਸ ਨਾਲ ਬਹੁ-ਕੋਰ ਪ੍ਰੋਸੈਸਰ (SNFS, SIQS ਅਤੇ ECM ਸਮੇਤ). ਪਹਿਲੀ ਸਭ ਦੇ, ਇਸ ਨੂੰ ਹੁਕਮ-ਲਾਈਨ ਸੰਦ ਹੈ ਕੇ ਕੰਟਰੋਲ ਕੀਤਾ ਗਿਆ ਹੈ. ਵਾਰ ਇਨਕ੍ਰਿਪਸ਼ਨ Yafu ਫੈਕਟਰ ਇੱਕ ਰਵਾਇਤੀ ਕੰਪਿਊਟਰ ਨੂੰ ਵਰਤ ਲਈ ਖੋਜ ਖਰਚ, ਇਸ ਨੂੰ ਸਕਿੰਟ 103.1746 ਨੂੰ ਘੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ. ਸੰਦ ਹੈ ਕਾਰਜ ਬਾਈਨਰੀ 320 ਬਿੱਟ ਜ ਹੋਰ ਦੀ ਸਮਰੱਥਾ. ਇਹ ਇੱਕ ਬਹੁਤ ਹੀ ਗੁੰਝਲਦਾਰ, ਜੋ ਕਿ ਸਾਫਟਵੇਅਰ ਇੰਸਟਾਲ ਅਤੇ ਸੰਰਚਿਤ ਕਰਨ ਲਈ ਤਕਨੀਕੀ ਹੁਨਰ ਦੀ ਇੱਕ ਨੂੰ ਕੁਝ ਰਕਮ ਦੀ ਲੋੜ ਹੈ. ਇਸ ਲਈ, RSA-ਇੰਕ੍ਰਿਪਸ਼ਨ ਕਮਜ਼ੋਰ ਸੈਲਸੀਅਸ ਹੋ ਸਕਦਾ ਹੈ
ਹਾਲ ਹੀ ਵਿਚ ਦੀ ਕੋਸ਼ਿਸ਼ ਹੈਕਿੰਗ
2009 ਵਿੱਚ, RSA-512 ਬਿੱਟ ਕੁੰਜੀ ਵਰਤ Bendzhamin Mudi 73 ਦਿਨ ਦੇ ਲਈ kriptoteksta ਰੁਤਬੇ 'ਤੇ ਕੰਮ ਕਰ ਰਿਹਾ ਸੀ, ਸਿਰਫ ਚੰਗੀ-ਜਾਣਿਆ ਸਾਫਟਵੇਅਰ (GGNFS) ਅਤੇ ਔਸਤ ਡੈਸਕਟਾਪ (1900 ਮੈਗਾਹਰਟਜ਼' ਤੇ ਦੋਹਰਾ-ਕੋਰ Athlon64) ਵਰਤ. ਤਜਰਬੇ ਵਿਖਾਇਆ ਗਿਆ ਹੈ, ਡਿਸਕ ਦੇ 5 ਗੈਬਾ ਅਤੇ ਦੀ ਪ੍ਰਕਿਰਿਆ ਲਈ ਮੈਮੋਰੀ ਦੇ ਬਾਰੇ 2.5 ਗੀਗਾਬਾਈਟ ਵੱਧ ਥੋੜ੍ਹਾ ਘੱਟ ਲੋੜ ਹੈ "sifting."
2010 ਦੇ ਹੋਣ ਦੇ ਨਾਤੇ, ਵੱਡੀ ਗਿਣਤੀ RSA 768 ਬਿੱਟ ਲੰਮੇ (232 ਦਸ਼ਮਲਵ ਅੰਕ, ਜ RSA-768) factored ਕੀਤਾ ਗਿਆ ਸੀ. ਉਸ ਦਾ ਖੁਲਾਸਾ ਇੱਕ ਵਾਰ ਹੀ ਕਈ ਸੌ ਕੰਪਿਊਟਰ 'ਤੇ ਦੋ ਸਾਲ ਚੱਲੀ.
ਅਭਿਆਸ ਵਿੱਚ, RSA ਕੁੰਜੀ ਲੰਬੇ ਹੁੰਦੇ ਹਨ - ਆਮ ਤੌਰ 'ਤੇ 1024 ਤੱਕ 4096 ਬਿੱਟ ਕਰਨ ਲਈ. ਕੁਝ ਮਾਹਰ ਦਾ ਮੰਨਣਾ ਹੈ ਕਿ 1024-ਬਿੱਟ ਕੁੰਜੀ ਨੇੜੇ ਦੇ ਭਵਿੱਖ ਵਿੱਚ ਭਰੋਸੇਯੋਗ ਬਣ ਸਕਦਾ ਹੈ ਜ ਵੀ ਹੁਣ ਬਹੁਤ ਹੀ ਚੰਗੀ-ਫੰਡ ਹਮਲਾਵਰ ਤਿੜਕੀ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ. ਪਰ, ਕੁਝ ਬਹਿਸ ਹੋਵੇਗੀ, ਜੋ ਕਿ 4096-ਬਿੱਟ ਕੁੰਜੀ ਨੂੰ ਵੀ ਨੇੜੇ ਦੇ ਭਵਿੱਖ ਵਿੱਚ ਖੁਲਾਸਾ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ.
ਭਵਿੱਖ
ਇਸ ਲਈ, ਇੱਕ ਨਿਯਮ ਦੇ ਤੌਰ ਤੇ, ਇਸ ਨੂੰ ਮੰਨਿਆ ਹੈ ਕਿ RSA ਸੁਰੱਖਿਅਤ ਹੈ, ਜੇ ਨੰਬਰ ਕਾਫ਼ੀ ਵੱਡਾ ਹੋ. 300 ਬਿੱਟ ਜ ਛੋਟਾ ਹੈ, ਅਤੇ Ciphertext ਡਿਜ਼ੀਟਲ ਦਸਤਖਤ ਦੇ ਬੇਸ ਨੰਬਰ ਸਾਫਟਵੇਅਰ ਜਨਤਕ ਡੋਮੇਨ ਵਿੱਚ ਉਪਲਬਧ ਹੀ ਵਰਤ ਇੱਕ ਨਿੱਜੀ ਕੰਪਿਊਟਰ 'ਤੇ ਕੁਝ ਹੀ ਘੰਟੇ ਦੇ ਅੰਦਰ-ਅੰਦਰ ਕੰਪੋਜ਼ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਜੇ. ਇੱਕ ਕੁੰਜੀ ਲੰਬਾਈ 512 ਬਿੱਟ, ਵੇਖਾਇਆ ਦੇ ਤੌਰ ਤੇ, ਕੁਝ ਸੌ ਕੰਪਿਊਟਰ ਦੀ ਵਰਤੋ ਨਾਲ ਦੇ ਰੂਪ ਵਿੱਚ ਛੇਤੀ 1999 ਦੇ ਤੌਰ ਤੇ ਖੋਲ੍ਹਿਆ ਜਾ ਸਕਦਾ ਹੈ. ਅੱਜ ਇਸ ਨੂੰ ਇੱਕ ਪਬਲਿਕ ਤੌਰ ਤੇ ਉਪਲੱਬਧ ਹਾਰਡਵੇਅਰ ਵਰਤ ਕੇ ਇੱਕ ਕੁਝ ਹਫ਼ਤੇ ਵਿੱਚ ਹੀ ਸੰਭਵ ਹੈ. ਇਸ ਲਈ, ਇਹ ਸੰਭਵ ਹੈ ਕਿ buduschembudet ਵਿਚ ਆਸਾਨੀ ਨਾਲ ਖੁਲਾਸਾ ਦਸਤਕਾਰੀ ਤੇ RSA-ਇੰਕ੍ਰਿਪਟਡ, ਅਤੇ ਸਿਸਟਮ ਉਮੀਦ ਪੁਰਾਣੀ ਬਣ ਜਾਵੇਗਾ.
2003 ਵਿਚ ਅਧਿਕਾਰਤ, 1024-ਬਿੱਟ ਕੁੰਜੀ ਦੀ ਸੁਰੱਖਿਆ ਦਾ ਸਵਾਲ ਵਿੱਚ ਬੁਲਾਇਆ ਗਿਆ ਸੀ. ਵਰਤਮਾਨ ਵਿੱਚ, ਇਸ ਨੂੰ 2048 ਬਿੱਟ ਦੇ ਘੱਟੋ ਘੱਟ ਲੰਬਾਈ ਹੈ ਕਰਨ ਦੀ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਹੈ.
Similar articles
Trending Now