الگوریتم RSA چیست؟ – به زبان ساده

۵۱
۱۴۰۵/۰۳/۲
۲۲ دقیقه
PDF
آموزش متنی جامع
امکان دانلود نسخه PDF

RSA مهم‌ترین الگوریتم «رمزگذاری/رمزگشایی» (Encryption/Decryption) است. تکنیک‌های رمزگذاری و رمزگشایی در این الگوریتم با کمک کلید‌های عمومی و خصوصی پیاده‌سازی می‌شوند. در واقع الگوریتم RSA یکی از سیستم‌های «رمزنگاری کلید عمومی» (Public-Key Encryption) است. بخش عمده‌ای از نظریه سیستم‌های رمز کلید عمومی بر روی نظریه اعداد استوار است. در نتیجه برای درک عمیق‌تر و کامل‌تر الگوریتم‌های کلید عمومی به خصوص الگوریتم RSA چیست، به آشنایی با نظریه اعداد نیاز داریم. البته بدون تسلط بر روی این مبحث ریاضی هم می‌توانیم روش کار الگوریتم RSA را قبول کرده و با کمک کتابخانه‌های از پیش تعریف شده آن را پیاده‌سازی بکنیم.

آنچه در این مطلب می‌آموزید:
  • تفاوت بین دسترسی گیرنده و فرستنده پیام به کلید‌های عمومی و خصوصی را درک می‌کنید.
  • روش ریاضی رمزنگاری پیام را با کمک کلیدهای خصوصی و عمومی می‌آموزید.
  • با پنج مورد از حملات اصلی برای شکستن رمز‌های RSA آشنا می‌شوید.
  • سه روش حمله ریاضی به الگوریتم RSA و تکنیک مقابله با آن‌ها را یاد می‌گیرید.
  • با حمله CCA و الگوریتم مقابله با آن به صورت کامل آشنا می‌شوید.
الگوریتم RSA چیست؟ – به زبان سادهالگوریتم RSA چیست؟ – به زبان ساده
997696

در این مطلب از مجله فرادرس الگوریتم RSA را بررسی می‌کنیم. ابتدا به صورت مختصر توضیح می‌دهیم که الگوریتم RSA چیست. سپس روش کار آن را به طور کامل با فرمول‌های ریاضی نشان می‌دهیم. بعد از بررسی چند مثال ساده درباره الگوریتم RSA، کاربردی‌ترین حملات برای رمزگشایی متون رمز تولید شده با این الگوریتم را معرفی می‌کنیم. در پایان هم یک به یک تمام حملات را توضیح داده و روش‌های پیشگیری از آن‌ها را بررسی می‌کنیم.

الگوریتم RSA چیست؟

الگوریتم RSA در سال ۱۹۷۸ معرفی شد. هدف از طراحی این تکنیک رمزنگاری آن بود که تمام استانداردهای سیستم‌های کلید عمومی را پوشش بدهد. این الگوریتم توسط سه دانشمند با نام‌های «ران ریوسـت» (Ron Rivest)، «آدی شامیر» (Adi Shamir) و «لن ادلمن» (Len Adleman) در MIT توسعه داده شده است. نام این الگوریتم هم سرنامی از اسامی این دانشمندان است و به صورت (Rivest-Shamir-Adleman | RSA) نوشته می‌شود.

از زمان معرفی RSA تا الان این الگوریتم به‌عنوان پذیرفته شده‌ترین و پرکاربردترین روش عمومی برای رمزنگاری با کلید عمومی شناخته می‌شود.

روش کار الگوریتم RSA چیست؟

RSA از فرمول ریاضی خاصی استفاده می‌کند که به آن «رابطه نمایی» می‌گویند. به متنی که می‌خواهیم به صورت رمز در بیاید پیام یا «متن آشکار» (Plaintext) گفته می‌شود. در این مطلب، همه جا از عبارت «پیام» استفاده می‌کنیم. «پیام» متنی واضح  و مشخص است که باید رمزنگاری شود.

RSA ابتدا پیام را به بخش‌های کوچک‌تری به نام بلوک‌ تقسیم کرده و سپس این بلوک‌ها را رمزگذاری می‌کند. اندازه هر بلوک باید طوری باشد که مقدار دودویی هر کدام از آن‌ها کمتر از عدد nn بشود. به بیان دیگر، اندازه بلوک باید کمتر یا مساوی log2(n)+1‎\log_2(n) + 1 باشد. در عمل، اندازه بلوک برابر ii بیت است، به شرطی که 2in<2i+12^i \le n < 2^{i+1} باشد.

عملیات رمزگذاری و رمزگشایی برای بلوک پیام MM و بلوک متن رمز CC به صورت زیر است:

C=MemodnC = M^e \mod n

M=Cdmodn=(Me)dmodn=MedmodnM = C^d \mod n = (M^e)^d \mod n = M^{ed} \mod n

فرستنده و گیرنده هر دو باید مقدار nn را بدانند. فرستنده مقدار ee را می‌داند و تنها گیرنده مقدار dd را در اختیار دارد. بنابراین این الگوریتم از نوع الگوریتم‌های رمزنگاری کلید عمومی است. در این الگوریتم، کلید عمومی آن PU={e,n}PU = \{e, n\} و کلید خصوصی آن PR={d,n}PR = \{d, n\} است.

روش کار الگوریتم RSA چیست
در الگوریتم RSA فرستنده به کلید خصوصی گیرنده دسترسی ندارد.

برای عملیاتی شدن الگوریتم RSA برای رمزنگاری با کلید عمومی باید شرایط زیر برقرار باشند.

  1. امکان یافتن مقادیر ee و dd و nn وجود داشته باشد به‌گونه‌ای که عبارت Medmodn=MM^{ed} \mod n = M برای همه MM-های کوچک‌‌تر از nn برقرار باشد.
  2. محاسبه MemodnM^e \mod n‎ و Cdmodn‎C^d \mod n برای تمام مقادیر M<nM < n نسبتا آسان باشد.
  3. تعیین dd از روی ee و nn در دنیای واقعی، غیرممکن (دشوار از نظر محاسباتی) باشد.

ابتدا بر نخستین شرط تمرکز می‌کنیم. باید رابطه‌ای از شکل زیر بیابیم:

Medmodn=MM^{ed} \mod n = M

این رابطه در صورتی برقرار است که ee و dd نسبت به پیمانه ϕ(n)\phi(n)، «وارون‌های ضربی» (Multiplicative Inverses) همدیگر باشند.

تا به این قسمت از مطلب، متوجه شدید که الگوریتم RSA چیست و چه کاربردی دارد. تا حدودی هم درباره روش کار این الگوریتم شناخت پیدا کرده‌اید. در ادامه با مثال‌های ریاضی بیشتری نحوه کار آن را توضیح می‌دهیم. همچنین حملات علیه RSA را همراه با روش پیشگیری از هر کدام بررسی می‌کنیم. در صورت تمایل به مطالعه مطالبی مانند این مورد پیشنهاد می‌کنیم که حتما اپلیکیشن مجله فرادرس را بر روی دستگاه‌های همراه خود نصب بکنید.

برای نصب اپلیکیشن رایگان مجله فرادرس، کلیک کنید.

نکته: وارون ضربی یعنی وقتی آن‌ها را در هم ضرب کنیم و سپس حاصل را بر عدد دیگری به نام ϕ(n)\phi(n) تقسیم کنیم، باقی‌مانده ۱ شود. البته به شرطی که ϕ(n)\phi(n) تابع «توتیان اویلر» (Euler totient function) باشد. در تابع توتیان اویلر برای دو عدد اول pp و qq، عبارت f(pq)=(p1)(q1)‎f(pq) = (p − 1)(q − 1) برقرار است.

رابطه میان ee و dd را می‌توان به صورت زیر نوشت:

e×dmodϕ(n)=1e × d \mod \phi(n) = 1

این رابطه معادل با عبارت‌های زیر است:

e×d1(modϕ(n))e × d \equiv 1 \pmod{\phi(n)}

de1(modϕ(n))d \equiv e^{-1} \pmod{\phi(n)}

در واقع می‌توان گفت که ee و dd وارون‌های ضربی یکدیگر نسبت به پیمانه ϕ(n)\phi(n) هستند. توجه کنید که بر اساس قوانین «ریاضیات پیمانه‌ای» یا «ریاضیات ماژولار» (Modular Arithmetic)، این رابطه تنها در صورتی برقرار است که dd (و در نتیجه ee) نسبت به ϕ(n)\phi(n) تا حدودی اول باشند، یعنی gcd(ϕ(n),d)=1‎gcd(\phi(n), d) = 1‎.

عملیاتفرمولپارامترهای دخیل
رمزگذاری (Encryption)C=Me(modn)C = M^e \pmod{n}M,e,nM,e,n
رمزگشایی (Decryption)M=Cd(modn)M = C^d \pmod{n}C,d,nC, d, n
تابع توتیان اویلرϕ(n)\phi(n)=(p1)(q1)(p-1)(q-1)p,qp, q
وارون ضربیe.d1(modϕ(n))e.d \equiv 1 (mod{\phi(n)})e,d,ϕ(n)e, d, \phi(n)

نکته: تابع gcd(x,y)‎gcd(x,y) برای محاسبه بزرگترین مقسوم‌علیه مشترک xx و yy به کار برده می‌شود. اگر بزرگترین مقسوم‌علیه مشترک دو عدد مجزا از هم برابر با ۱ باشد یعنی این دو عدد نسبت به هم اول هستند.

اکنون می‌توانیم روش رمزنگاری الگوریتم RSA را به خوبی توصیف بکنیم. برای استفاده از این الگوریتم به اجزای زیر نیاز داریم.

  • p‎p و qq‎: دو عدد اول (محرمانه بوده و از قبل انتخاب شده‌اند.)
  • n=pq‎n = p·q‎: کلید عمومی (محاسبه شده است.)
  • e‎e: عددی که شرایط gcd(ϕ(n),e)=1‎gcd(\phi(n), e) = 1‎ و 1eϕ(n)‎1 ≤ e ≤ \phi(n)‎ را داشته باشد(عمومی بوده و از قبل انتخاب شده است).
  • de1(modϕ(n))d \equiv e^{-1} \pmod{\phi(n)}: کلید خصوصی (محاسبه شده است.)

کلید خصوصی از PR={d,n}PR = \{d, n\} و کلید عمومی از PU={e,n}PU = \{e, n\} تشکیل می‌شود. فرض کنید کاربر A کلید عمومی خود را منتشر کرده است و کاربر B می‌خواهد پیام M را برای A بفرستد. در این صورت، B مقدار C=Memodn‎C = M^e \mod n را محاسبه کرده و CC را ارسال می‌کند. با دریافت این متن رمز، کاربر A با محاسبه M=CdmodnM = C^d \mod n آن را رمزگشایی می‌کند.

مثالی از عملکرد الگوریتم RSA

در این بخش از مطلب با کمک چند مثال ساده بررسی می‌کنیم که روش کار الگوریتم RSA چیست.

کلیدی با جریان آبی داده به سمت قفل حرکت می‌کند و یک دست با جریان طلایی داده از قفل خارج شده است.

مثال اول

مراحل رمزگذاری و رمزگشایی پیام را می‌توانیم به صورت مثال ساده زیر بیان کنیم.

  1. آلیس جفت کلید «عمومی/خصوصی» خود را تولید می‌کند.
  2. باب با استفاده از کلید عمومی آلیس پیام را رمزگذاری می‌کند.
  3. سپس آلیس با استفاده از کلید خصوصی خود، متن رمز شده را رمزگشایی می‌کند.

برای این مثال، کلیدها به صورت زیر تولید شده‌اند:

  1. دو عدد اول مانند p=17‎p = 17‎ و q=11‎q = 11‎ انتخاب کنید.
  2. n=pq=17×11=187‎n = p·q = 17 × 11 = 187‎ را محاسبه کنید.
  3. ϕ(n)=(p1)(q1)=16×10=160‎\phi(n) = (p - 1)(q - 1) = 16 × 10 = 160‎ را محاسبه کنید.
  4. ee را چنان انتخاب کنید که نسبت به ϕ(n)=160‎\phi(n) = 160‎ اول بوده و از ϕ(n)\phi(n) کوچک‌تر باشد. در این مثال e=7‎e = 7‎ را انتخاب می‌کنیم.
  5. dd را طوری بیابید که d×e1(mod160)d × e \equiv 1 \pmod{160}‎ و d<160‎d < 160‎ باشد. مقدار درست d=23‎d = 23‎ است، زیرا 23×7=161=(1×160)+123 × 7 = 161 = (1 × 160) + 1‎. بنابراین dd را می‌توان با استفاده از الگوریتم تعمیم‌یافته اقلیدس محاسبه کرد.

کلیدهای بدست آمده از مثال بالا به صورت زیر هستند.

  • کلید عمومی: PU={7,187}PU=\{7,187\}
  • کلید خصوصی: PR={23,187}PR=\{23,187\}

مثال دوم

در مثال پایین، استفاده از این کلیدها را برای ورودی متن ساده M=88M=88 نشان می‌دهیم. برای رمزگذاری پیام، باید فرمول C=887mod187C = 88^7 \mod 187 را محاسبه کنیم. با استفاده از ویژگی‌های «حساب پیمانه‌ای» (Modular Arithmetic)، می‌توانیم این محاسبه را به صورت زیر انجام دهیم:

887mod187=[(884mod187)×(882mod187)×(881mod187)]mod18788^7 \mod 187 = [(88^4 \mod 187) × (88^2 \mod 187) × (88^1 \mod 187)] \mod 187

881mod187=8888^1 \mod 187 = 88

882mod187=7744mod1877788^2 \mod 187 = 7744 \mod 187 77

884mod187=59,969,536mod187=13288^4 \mod 187=59,969,536 \mod 187=132

بنابراین:

881mod187=(88×77×132)mod187=894,432mod187=1188^1 \mod 187 = (88 × 77 × 132) \mod 187= 894,432 \mod 187= 11

برای رمزگشایی باید مقدار M=1123mod187M = 11^{23} \mod 187 را محاسبه کنیم.

1123mod187=[(111mod187)×(112mod187)×(114mod187)×(118mod187)×(118mod187)]mod18711^{23} \mod 187 = [(11^1 \mod 187) × (11^2 \mod 187) × (11^4 \mod 187) × (11^8 \mod 187) × (11^8 \mod 187)] \mod 187

بنابراین:

111mod187=1111^1 \mod 187= 11

112mod187=12111^2 \mod 187=121

114mod187=14,641mod187=5511^4 \mod 187=14,641 \mod 187=55

118mod187=214,358,881mod187=3311^8 \mod 187=214,358,881 \mod 187=33

1123mod187=(11×121×55×33×33)mod187=79720245mod187=8811^{23} \mod 187 = (11 × 121 × 55 × 33 × 33) \mod 187 = 79720245 \mod 187 = 88

مثال سوم

اکنون به مثال دیگری می‌پردازیم که روش استفاده از الگوریتم RSA برای پردازش بلوک‌های داده چندگانه را نشان می‌دهد. در این مثال پیش پا‌ افتاده، متن ساده‌ای (رشته الفبایی-عددی) را رمزنگاری می‌کنیم. به هر نماد در متن، کد منحصربه‌فرد دو رقمی تخصیص داده می‌شود. برای مثال a=00a = 00 و A=26A = 26 قرار می‌گیرند. هر بلوک متن ساده از چهار رقم ده‌دهی، یا دو کاراکتر الفبایی-عددی تشکیل شده است.

روش اجرای عملیات رمزگذاری و رمزگشایی با کمک الگوریتم RSA
روش اجرای عملیات رمزگذاری و رمزگشایی با کمک الگوریتم RSA

ابتدا تمام مراحل تولید کلید توسط آلیس را مرور می‌کنیم.

  1. آلیس اعداد اول pp و qq را انتخاب می‌کند (pq)(p ≠ q).
  2. سپس n=p×q‎n = p × q‎ را محاسبه می‌کند.
  3. فرمول ϕ(n)=(p1)(q1)‎\phi(n) = (p - 1)(q - 1)‎ را محاسبه می‌کند.
  4. عدد صحیح ee را طوری انتخاب می‌کند که gcd(ϕ(n),e)=1‎gcd(\phi(n), e) = 1‎ و 1eϕ(n)‎1 ≤ e ≤ \phi(n)‎ باشد.
  5. d‎d‎ را طوری محاسبه می‌کند که ‎de1(modϕ(n))d \equiv e^{-1} \pmod{\phi(n)}.
  6. کلید عمومی PU={e,n}‎PU = \{e, n\}‎
  7. کلید خصوصی PR={d,n}‎PR = \{d, n\}‎

اکنون نوبت به بررسی مراحل رمزگذاری پیام توسط باب با کلید عمومی آلیس است.

  1. متن ساده با این شرط داده شده است که M<n‎M < n‎ باشد.
  2. باب، متن رمز را با فرمول C=Memodn‎C = M^e \mod n بدست می‌آورد.

مراحل رمزگشایی توسط آلیس با کلید خصوصی خودش به شکل زیر است.

  1. متن رمز برابر با CC است.
  2. آلیس، متن ساده یا پیام را با فرمول M=Cdmodn‎M = C^d \mod n بدست می‌آورد.

چطور با کمک فرادرس امنیت سایبری را یاد بگیریم؟

فردارس به منظور کمک به آموزش حرفه‌ مهارت‌های مربوط به حفظ امنیت در شبکه‌های کامپیوتری، فیلم‌های آموزشی بسیار خوبی را تولید کرده است. این فیلم‌ها با کیفیت بالایی از جهت محتوا تولید می‌شوند. امنیت سایبری یکی از به‌روزترین حوزه‌های فعالیت مهندسان علوم کامپیوتر است. نیاز به متخصصان حفظ امنیت در اپلیکیشن‌ها و شبکه‌ها روزبه‌روز بیشتر می‌شود. تقریبا تمام سازمان‌ها در آینده نزدیک به افرادی نیاز دارند که می‌توانند چنین مسئولیت‌های مهمی را بر دوش کشیده و به خوبی از پس آن بربیایند. بنابراین فرادرس با تولید فیلم‌های آموزشی تلاش کرده است که به علاقه‌مندان این رشته کمک کند.

مجموعه آموزش امنیت شبکه (Network Security) – مقدماتی تا پیشرفته
با کلیک بر روی تصویر بالا می‌توانید به صفحه اصلی مجموعه فیلم‌های آموزش امنیت شبکه هدایت شوید.

برای یادگیری امنیت سایبری منابع مختلفی در دسترس هستند. کلاس‌های آزاد، دانشگاه، کتاب، فیلم‌های آموزشی و غیره جزو منابع پرطرفدار در این حوزه‌اند. از بین تمام منابع تماشای فیلم‌های آموزشی از ارزش علمی بیشتری برخوردار است. فیلم‌های آموزشی تولید شده در فرادرس هم مقرون‌به‌صرفه‌اند و هم اینکه به صورت دائمی در دسترس دانشجویان قرار دارند. بنابراین بدون مشکل دانشجو می‌تواند آن‌ها را بارها و بارها مرور کند.

در پایین چند مورد از فیلم‌های مجموعه آموزش امنیت شبکه را معرفی کرده‌ایم. برای مشاهده فیلم‌های بیشتر بر روی تصویر بالا کلیک کنید.

در بخش بعدی انواع روش‌های حمله برای رمزگشایی متن‌های رمزی تولید شده با الگوریتم RSA را توضیح داده‌ایم.

بیشترین حمله به الگوریتم RSA چیست؟

پنج روش مختلف برای حمله به الگوریتم RSA وجود دارد. این روش‌ها را در فهرست پایین معرفی کرده‌ایم.

  • حمله «جستجوی فراگیر» (Brute Force): در این روش تمام کلیدهای خصوصی ممکن باید امتحان بشوند.
  • حملات ریاضی: رویکردهای متنوعی برای این نوع حمله وجود دارد. همه آن‌ها از نظر محاسباتی معادل تجزیه حاصل ضرب دو عدد اول هستند.
  • «حملات زمان‌بندی» (Timing Attacks): این حملات به زمان اجرای الگوریتم رمزگشایی بستگی دارند.
  • «حمله مبتنی بر خطای سخت‌افزاری» (Hardware Fault-Based Attack): این حمله شامل ایجاد خطا در پردازنده‌ای است که امضای دیجیتال را تولید می‌کند.
  • «حملات مبتنی بر متن رمز منتخب» (Chosen Ciphertext Attacks): این نوع حمله از ویژگی‌های الگوریتم RSA سوءاستفاده می‌کند.
نوع حملهایده ساده
Brute Forceامتحان کردن همه کلیدهای ممکن
حملات ریاضیتلاش برای شکستن با محاسبات عددی
حمله زمان‌بندیاستفاده از زمان اجرا برای کشف کلید
حمله خطای سخت‌افزاریایجاد خطا در سیستم برای گرفتن اطلاعات
متن رمز منتخبسوءاستفاده از رفتار الگوریتم

در ادامه مطلب تمام حملات بالا و روش پیش‌گیری از آن‌ها را یک به یک بررسی می‌کنیم.

حمله Brute Force

دفاع در برابر حمله بروت فورس برای RSA همانند سایر سیستم‌های رمزنگاری است. یعنی باید از فضای کلید بزرگی استفاده کنیم. بنابراین، هرچه تعداد بیت‌ها در d‎d بیشتر باشد، بهتر است. با این حال می‌دانیم که محاسبات مورد استفاده برای تولید کلید و همچنین محاسبات رمزگذاری و رمزگشایی پیچیده هستند. بنابراین هرچه اندازه کلید بزرگتر باشد، سیستم کندتر عمل خواهد کرد.

در بخش بعد، رویکرد حملات ریاضی و روش پیش‌گیری از آن‌ها را بررسی می‌کنیم.

روش حملات ریاضی به الگوریتم RSA چیست؟

ما می‌توانیم سه رویکرد برای حمله ریاضی به RSA شناسایی کنیم.

  1. تجزیه n به دو عامل اول تشکیل‌دهنده آن: این کار محاسبه فرمول ϕ(n)=(p1)×(q1)\phi(n)=(p−1)×(q−1) را امکان‌پذیر می‌سازد. در نتیجه می‌توانیم عبارت de1(modϕ(n))d \equiv e^{-1} \pmod{\phi(n)} را نیز محاسبه کنیم.
  2. تعیین مستقیم ϕ(n)\phi(n) بدون نیاز به تعیین pp و qq: با انجام این کار می‌توانیم فرمول de1(modϕ(n))d \equiv e^{-1} \pmod{\phi(n)} را محاسبه کنیم.
  3. تعیین مستقیم dd بدون نیاز به تعیین ϕ(n)\phi(n)
سه روش حمله ریاضی به الگوریتم RSA
سه روش حمله ریاضی به الگوریتم RSA

هدف از انجام تمام این حملات پیاده‌سازی تکنیک‌هایی است که برای جاسوسی داده‌های کاربران به کار برده می‌شود. اما بعضی از مهندسان امنیت سایبری با کمک هک قانون‌مند خودشان اقدام به شناسایی نقاط ضعف سیستم کرده و آن‌ها را برطرف می‌کنند. در صورت تمایل به آشنایی با این حوزه و یادگیری بعضی از تکنیک‌های آن، پیشنهاد می‌کنیم که فیلم آموزش رایگان هک قانونمند جادی همراه با بررسی ۳۴ چالش ناتاس CEH را در فرادرس مشاهده کنید. به منظور کمک به مخاطبان مجله، لینک دسترسی به این فیلم در پایین نیز قرار داده شده است.

تجزیه nn به دو عامل اول تشکیل‌دهنده آن

بیشترین روش انجام حملات ریاضی برای رمزگشایی RSA بر روی عملیات تجزیه nn به دو عامل اول آن تمرکز کرده‌اند. تعیین ϕ(n)\phi(n) با داشتن nn معادل تجزیه nn است. با الگوریتم‌های شناخته‌شده فعلی، تعیین d‎d با داشتن e‎e و nn حداقل به اندازه مسئله تجزیه زمان‌بر به نظر می‌رسد. بنابراین، می‌توانیم از عملکرد تجزیه به عنوان معیاری برای ارزیابی امنیت RSA استفاده کنیم. تجزیه nn بزرگ با عوامل اول بزرگ، عملیات دشوار و زمان‌بری است، اما به سختی گذشته نیست. نمونه جالبی از این موضوع را در پایین نوشته‌ایم.

در سال ۱۹۷۷، سه مخترع RSA، خوانندگان مجله «Scientific American» را به چالش کشیدند تا رمزی را رمزگشایی کنند که در ستون «بازی‌های ریاضی» مارتین گاردنر منتشر کرده بودند. آن‌ها برای بازگرداندن یک جمله متن ساده، ۱۰۰ دلار جایزه تعیین کردند. در ضمن پیش‌بینی کردند که این اتفاق شاید حدود ۴۰ کوادریلیون سال طول بکشد. در آوریل ۱۹۹۴، گروهی که از طریق اینترنت همکاری می‌کردند، تنها پس از هشت ماه تلاش، جایزه را دریافت کردند.

این چالش از کلید عمومی به اندازه ۱۲۹ رقم اعشار یا حدود ۴۲۸ بیت (طول nn)، استفاده می‌کرد. آزمایشگاه‌های RSA چالش‌هایی با اندازه کلیدهای ۱۰۰، ۱۱۰، ۱۲۰ و ارقام بیشتر منتشر کردند. آخرین چالشی که با موفقیت حل شد، مسئله «RSA-768» بود. در این مسئله طول کلید ۲۳۲ رقم اعشار، یا ۷۶۸ بیت است.

برای ساخت کلید‌های بزرگ لازم است که از اعداد اول بزرگ استفاده کنید. به عنوان برنامه نویس روش‌های مختلفی برای محاسبه عدد اول وجود دارد. الگوریتم‌های این کار ساده و ثابت هستند و می‌توان در زبان‌های مختلف آن‌ها را پیاده‌سازی کرد. به عنوان مثال پیدا کردن عدد اول در پایتون گزینه خوبی برای تمرین است. در صورت نیاز به آشنایی با این الگوریتم و سینتکس آن پیشنهاد می‌کنیم که مطلب مربوط به آن را در مجله فرادرس مطالعه کنید.

الگوریتم‌های تجزیه nn

نکته قابل توجه در مورد تجزیه چالش‌های متوالی، روش به کار‌ رفته است. تا اواسط دهه ۱۹۹۰، حملات تجزیه با استفاده از رویکردی معروف به «غربال درجه دوم» (Quadratic Sieve) انجام می‌شد. حمله به «RSA-130» از الگوریتم جدیدتری به نام «غربال میدان عددی عمومی» (GNFS) استفاده کرد و توانست عددی بزرگ‌تر از «RSA-129» را تنها با ۲۰ درصد از توان محاسباتی قبلی تجزیه کند.

برای کلیدهای با اندازه بزرگ‌تر، دو نوع تهدید وجود دارد.

  • اول اینکه توان محاسباتی دستگاه‌های کامپیوتری به طور مدام در حال افزایش است.
  • دوم هم اینکه الگوریتم‌های به کار برده شده برای تجزیه اعداد به طور دائم بهتر و کارآمد‌تر می‌شوند.

مشاهده کرده‌ایم که استفاده از الگوریتم‌های متفاوت، باعث افزایش چشمگیر سرعت می‌شود. بنابراین می‌توان انتظار بهبودهای بیشتری را در الگوریتم «غربال میدان عددی عمومی» (Generalized Number Field Sieve | GNFS) داشت. حتی امکان ظهور الگوریتم‌های بهتر نیز وجود دارد. در واقع، الگوریتم مرتبط با نام «غربال میدان عددی ویژه» (Special Number Field Sieve | SNFS) می‌تواند اعداد دارای ساختار خاص را حتی سریع‌تر از «غربال میدان عددی عمومی» تجزیه کند. بنابراین، منطقی است که انتظار پیشرفت‌های بزرگی را در این زمینه داشته باشیم. الگوریتم‌هایی که سرعت تجزیه عمومی را به سطح SNFS یا حتی بهتر از آن برسانند.

الگوریتمویژگی سادهنتیجه
غربال درجه دوم (QS)روش قدیمی‌ترسرعت کمتر
غربال میدان عددی عمومی (GNFS)روش پیشرفته‌ترسرعت بیشتر، مصرف توان کمتر
غربال میدان عددی ویژه (SNFS)مخصوص اعداد خاصحتی سریع‌تر از GNFS

بنابراین، باید در انتخاب اندازه کلید برای RSA دقت کنیم. تیمی که تجزیه ۷۶۸ بیتی را انجام داد اعلام کردند که تجزیه پیمانه ‍۱۰۲۴-بیتی RSA حدود هزار برابر سخت‌تر از تجزیه پیمانه ۷۶۸-بیتی است. به همین ترتیب تجزیه پیمانه ۷۶۸-بیتی RSA چندین هزار برابر سخت‌تر از یک پیمانه ۵۱۲-بیتی است. بر اساس فاصله زمانی میان موفقیت در تجزیه کلید‌های ۵۱۲-بیتی و ۷۶۸-بیتی، این تیم پیش‌بینی کرد که کلیدهای ۱۰۲۴ بیتی RSA نیز به احتمال زیاد در طول دهه آینده، توسط جامعه دانشگاهی با تلاش مشابهی تجزیه خواهند شد. از این رو، توصیه کردند که استفاده از کلید‌های ۱۰۲۴-بیتی RSA ظرف چند سال آینده (یعنی از سال ۲۰۱۰ به بعد) کنار گذاشته شود.

جدولی برای مقایسه کلید عمومی با سه اندازه ۵۱۲ و ۷۶۸ و ۱۰۲۴ بیت
جدولی برای مقایسه آسیب‌پذیری کلید عمومی با سه اندازه ۵۱۲ و ۷۶۸ و ۱۰۲۴ بیت

حفظ امنیت با اندازه کلید

در این بخش از مطلب، چند توصیه درباره حفظ امنیت با رعایت صحیح اندازه کلید‌ها در RSA را ارائه داده‌ایم.

  • NIST SP 800-131A: توصیه می‌کند که از کلیدهایی با طول ۲۰۴۸ بیت یا بیشتر استفاده کنیم.
  • آژانس امنیت شبکه و اطلاعات اتحادیه اروپا: در گزارش «الگوریتم‌ها، اندازه کلید و پارامترها» مربوط به سال ۲۰۱۴، توصیه کرده است که برای تمام توسعه‌های جدید از کلید‌هایی با طول ۳۰۷۲ بیت یا بیشتر استفاده کنیم.
  • مرکز ارتباطات امنیتی دولت کانادا: در آگوست ۲۰۱۶ توصیه کرده است که در الگوریتم‌های رمزنگاری برای اطلاعات طبقه‌بندی نشده، حفاظت شده سطح A و حفاظت شده سطح B کلید‌هایی با طول حداقل ۲۰۴۸ بیت را به کار ببریم. طول این کلید‌ها باید تا سال ۲۰۳۰ در کمترین حالت به ۳۰۷۲ بیت افزایش بی‌یابد.

علاوه بر تعیین اندازه nn، محدودیت‌های دیگری نیز توسط محققان پیشنهاد شده است. به منظور جلوگیری از تخصیص مقادیر کم به nn (که ممکن است راحت‌تر تجزیه شوند)، مخترعان الگوریتم، محدودیت‌های زیر را برای pp و qq پیشنهاد داده‌اند.

  1. طول pp و qq تنها چند رقم تفاوت داشته باشد. بنابراین، برای کلید ۱۰۲۴ بیتی با ۳۰۹ رقم اعشار، باید هر دو pp و qq در حدود ۱۰۷۵ تا ۱۰۱۰۰ باشند.
  2. هر دو (p1)(p - 1) و (q1)(q - 1) باید یک عامل اول بزرگ داشته باشند.
  3. کوچکترین مقسوم‌علیه مشترک بین pp و qq یا «gcd(p1,q1)\gcd(p-1, q-1)» باید کوچک باشد.

علاوه بر این، نشان داده شده است که اگر e<ne < n و d6n1/4d \le 6n^{1/4}، آنگاه dd به راحتی قابل شناسایی است.

حملات مبتنی بر زمان در الگوریتم RSA چیست؟

«پل کوچر» (Paul Kocher)، مشاور رمزنگاری، نشان داد که مهاجم با تحلیل مدت‌زمان فرآیند رمزگشایی در کامپیوتر هدف می‌تواند به کلید خصوصی دست پیدا کند. «حملات مبتنی بر زمان» (Timing Attacks) نه فقط برای RSA، بلکه بر روی سایر سامانه‌های رمزنگاری کلید-عمومی نیز قابل اجرا هستند.

این حمله به دو دلیل نگران‌کننده است.

  • اول اینکه ناگهانی و غیرمنتظره است.
  • دوم اینکه در دسته حملات «فقط با متن رمز شده» (Ciphertext-Only Attack) قرار می‌گیرد.
ویژگی‌های مهم حملات مبتنی بر زمان در الگوریتم RSA چیست
ویژگی‌های مهم حملات مبتنی بر زمان در الگوریتم RSA

روش اجرای حملات مبتنی بر زمان

در این بخش از مطلب به شکل ساده توضیح داده‌ایم که روش اجرای حملات زمانی به الگوریتم RSA چیست. حمله مبتنی بر زمان تا حدی مشابه این است که دزد ابتدا با دقت بررسی کند که چقدر طول می‌کشد تا مالک گاوصندوق دیسک را از عددی به عدد دیگر بچرخاند. دزد از این تکنیک استفاده کرده و ترکیب اعداد رمز گاو صندوق را حدس میزند. این حمله را می‌توان به شکلی طراحی کرد که حتی بر روی هر پیاده‌سازی‌هایی با زمان متغیر نیز کار کند.

در این الگوریتم، توان‌دهی پیمانه‌ای بیت‌به‌بیت انجام می‌شود. به طوری که در هر مرحله یک‌بار ضرب پیمانه‌ای صورت می‌گیرد و به ازای هر بیت ۱، یک ضرب پیمانه‌ای اضافه نیز انجام می‌شود. همانطور که کوچر در مقاله خود اشاره کرده است، درک این حمله در یک حالت حدی ساده‌تر می‌شود. فرض کنید سیستم مورد نظر از تابعی برای ضرب پیمانه‌ای استفاده می‌کند که در بیشتر موارد سرعت بسیار زیادی دارد. اما در موارد معدودی، زمان اجرای آن به طور قابل توجهی بیشتر از میانگین زمان مورد نیاز برای کل عملیات «توان‌دهی پیمانه‌ای» (Modular Exponentiation) است.

  1. حمله بیت‌به‌بیت با پردازش از چپ‌ترین بیت، یعنی «bkbk»، آغاز می‌شود.
  2. فرض کنید بیت‌های اول jj از توان از قبل مشخص باشند (برای یافتن کل توان، از j=0j=0 شروع کرده و حمله را تکرار کنید تا کل توان مشخص شود).
  3. مهاجم برای متن رمز مشخص، می‌تواند مراحل اولیه را با کمک حلقه «for» تا تکرار jj کامل کند.
  4. عملیات مرحله بعدی به بیت نامعلوم توان بستگی دارد. اگر آن بیت برابر با ۱ باشد، دستور d(d×a)modnd \leftarrow (d × a) \mod n اجرا خواهد شد. به عنوان مثال، در برخی مقادیر aa و dd، این ضرب پیمانه‌ای به طور قابل توجهی کندتر انجام می‌شود و مهاجم می‌داند که این موارد کدام هستند. بنابراین، اگر زمان مشاهده شده برای اجرای الگوریتم رمزگشایی در هر مرحله خاص، کند باشد، این نشان می‌دهد که آن بیت ۱ است.
  5. در مقابل، اگر تعدادی از زمان‌های اجرای مشاهده شده برای کل الگوریتم، سریع باشند، فرض می‌کنیم که این بیت ۰ است.

در ادامه توضیح داده‌ایم که روش پیشگیری از انجام موفق حملات مبتنی بر زمان در الگوریتم RSA چیست.

روش‌های محافظت از Timing Attacks در الگوریتم RSA چیست؟

البته در دنیای واقعی، کار با سیستم توان‌دهی پیمانه‌ای شامل چنان نوسانات زمانی شدیدی نیست. منظور نوساناتی هستند که زمان اجرای یکی از تکرار‌های عملیاتی در آن‌ها از زمان اجرای میانگین کل الگوریتم بیشتر شود. اما به اندازه‌ای نوسان وجود دارد که این حمله را عملی کند.

۳ تکنیک اصلی برای محافظت از Timing Attacks در الگوریتم RSA
۳ تکنیک اصلی برای محافظت از Timing Attacks در الگوریتم RSA

اگرچه «حمله زمانی» تهدیدی بسیار جدی است. بااین‌حال اقدامات ساده‌ای وجود دارند که با کمک آن‌ها می‌توان از این حمله پیش‌گیری کرد.

  • «زمان توان‌دهی ثابت» (Constant Exponentiation Time): اطمینان حاصل کنید که زمان ثابتی برای تمام توان‌دهی‌ها قبل از بازگرداندن نتیجه، صرف بشود. این راه حل بسیار ساده است اما سرعت عملیات را کاهش می‌دهد.
  • «تاخیر تصادفی» (Random Delay): با اضافه کردن وقفه زمانی به شکل تصادفی در الگوریتم توان‌دهی می‌توانیم عملیات حمله زمانی را فریب بدهیم. در نتیجه کیفیت کار به میزان زیادی افزایش پیدا می‌کند. کوچر اشاره می‌کند که اگر مدافعان نویز کافی اضافه نکنند، مهاجمان می‌توانند با اندازه‌گیری‌ داده‌های زمانی بیشتر حتی میزان تاخیرهای تصادفی را نیز پیش‌بینی کنند.
  • «کور کردن» (Blinding): متن رمز را قبل از انجام توان‌دهی در عدد تصادفی، ضرب کنید. با اجرای این عملیات مهاجم نمی‌تواند تشخیص بدهد که کدام بیت‌های متن رمز در داخل کامپیوتر پردازش می‌شوند. بنابراین تکنیک «کورکردن» از تحلیل بیت‌به‌بیت (که برای حمله زمانی ضروری است) جلوگیری می‌کند.
روش دفاعیایده سادهنتیجه
زمان ثابتیکسان کردن زمان محاسبهجلوگیری از لو رفتن اطلاعات زمانی
تاخیر تصادفیاضافه کردن مکث‌های تصادفیسخت‌تر شدن تحلیل زمان
کور کردن (Blinding)تغییر متن رمز با عدد تصادفیپنهان شدن اطلاعات واقعی

روش پیاده‌سازی تکنیک Blinding در الگوریتم RSA چیست؟

«RSA Data Security» «ویژگی کورسازی» (Blinding Feature) را در برخی از محصولات خود گنجانده است. در این رویکرد، عملیات کلید خصوصی M=CdM = C^d به صورت زیر پیاده‌سازی می‌شود.

  1. سیستم ابتدا عدد تصادفی مخفی rr را بین ۰ تا n۱n-۱ تولید می‌کند.
  2. سپس نتیجه عبارت C=C(re)modnC' = C(r^e) \mod n را بدست می‌آورد. در این فرمول، ee توان عمومی است.
  3. بعد از آن باید مقدار M=(C)dmodnM' = (C')^d \mod n با پیاده‌سازی معمولی RSA محاسبه بشود.
  4. در آخر هم فرمول M=Mr1modnM = M'r^{-1} \mod n حساب می‌شود. در این معادله، r1r^{-1} معکوس ضربی rr به پیمانه nn است. با توجه به برقرار بودن فرمول redmodn=rmodnr^{ed} \mod n = r \mod n، می‌توان نشان داد که این نتیجه صحیح است.

توجه کنید: «RSA Data Security» تخمین زده است که با روش کورسازی، عملکرد الگوریتم در حدود ۲ تا ۱۰ درصد کندتر می‌شود.

در بخش بعد توضیح داده‌‌ایم که حمله مبتنی بر خطا در الگوریتم RSA چیست و چطور انجام می‌شود.

حمله مبتنی بر خطا

یک رویکرد غیرمتعارف دیگر برای حمله به RSA وجود دارد. این رویکرد شامل حمله به پردازنده‌ای است که امضاهای دیجیتال RSA را تولید می‌کند. در این حمله، مهاجم با کاهش توان (برق) ورودی به پردازنده، باعث ایجاد خطا در محاسبات امضا می‌شود. با به وجود آمدن این خطا نرم‌افزار امضاهای نامعتبری تولید می‌کند. در مراحل بعدی مهاجم با تحلیل این امضاها می‌تواند اقدام به بازیابی کلید خصوصی بکند.

الگوریتم حمله شامل اجرای عملیاتی مانند ایجاد خطاهای تک‌بیتی و مشاهده نتایج است. با اینکه این حمله، تخصصی بوده و ارزش بررسی دارد، اما به نظر نمی‌رسد تهدیدی جدی برای RSA باشد. زیرا برای انجام آن مهاجم باید به دستگاه هدف دسترسی فیزیکی داشته باشد. در این صورت (و به شرط داشتن ابزار و مهارت لازم) می‌تواند به طور مستقیم توان ورودی به پردازنده را کنترل کند. کنترل توان ورودی برای اکثر سخت‌افزارها به چیزی فراتر از کنترل جریان «برق متناوب» (AC) نیاز دارد. برای انجام این کار باید بتوانیم سخت‌افزار مدیریت منبع تغذیه روی تراشه را هم کنترل بکنیم.

بخش حملهتوضیح سادهنتیجه
روش حملهکاهش توان ورودی پردازندهایجاد خطا در محاسبات
هدفتولید امضای اشتباهدسترسی به اطلاعات مخفی
تکنیکایجاد خطای تک‌بیتی و تحلیل خروجیکمک به کشف کلید خصوصی
پیش‌نیازدسترسی فیزیکی به دستگاهاجرای حمله ممکن می‌شود
میزان خطرپیچیده و محدودتهدید جدی محسوب نمی‌شود

یادگیری رمزنگاری در فرادرس

رمزنگاری یکی از مهارت‌های بسیار مهم برای بیشتر افرادی است که در حوزه طراحی و توسعه نرم‌افزارهای تحت وب و شبکه‌های کامپیوتری فعالیت می‌کنند. مراقبت از داده‌های کاربران به خصوص داده‌های مربوط به حریم خصوصی و مالی بسیار مهم است. بنابراین با یادگرفتن این مهارت می‌توانید رزومه خود را تقویت کرده و فرصت‌های شغلی خوبی برای خودتان بگشایید. فرادرس با هدف کمک به افراد علاقه‌مند به این حوزه، مجموعه آموزش تخصصی و حرفه‌ای برای رمزنگاری تدوین کرده است. فیلم‌های این مجموعه آموزشی به مرور زمان بیشتر هم می‌شوند.

در فهرست پایین فیلم‌های مجموعه آموزش رمزنگاری فرادرس را معرفی کرده‌ایم.

با کلیک بر روی تصویر زیر به صفحه اصلی این مجموعه آموزشی هدایت می‌شوید.

مجموعه آموزش رمزنگاری – مقدماتی تا پیشرفته
با کلیک بر روی تصویر بالا می‌توانید به صفحه اصلی مجموعه فیلم‌های آموزش رمزنگاری از سطح مقدماتی تا پیشرفته هدایت شوید.

در بخش بعدی مطلب، حمله CCA را بررسی کرده و توضیح داده‌ایم که راه حل مراقبت از متون رمز شده در مقابل این حمله در الگوریتم RSA چیست.

حمله CCA در الگوریتم RSA چیست؟

الگوریتم پایه RSA در برابر «حمله متن رمز انتخاب شده» (Chosen Ciphertext Attack | CCA) آسیب‌پذیر است. «CCA» به حمله‌ای گفته می‌شود که در آن فرد یا سیستم مهاجم اول تعدادی متن رمز شده را انتخاب می‌کند. سپس متن‌های اصلی متناظر با آن‌ها را که با کلید خصوصی هدف رمزگشایی شده‌اند، دریافت می‌کند. بنابراین، مهاجم می‌تواند پیامی را انتخاب کند. سپس آن را با کلید عمومی هدف رمزگذاری کند و بعد از آن هم با رمزگشایی آن با کلید خصوصی، متن اصلی را بازیابی کند.

بدیهی است که این کار هیچ اطلاعات جدیدی به مهاجم نمی‌دهد. در عوض، مهاجم از ویژگی‌های RSA استفاده کرده و بلوک‌های داده‌ خاصی را شناسایی و انتخاب می‌کند. پردازش این بلوک‌ها با استفاده از کلید خصوصی هدف، اطلاعات مورد نیاز برای رمزنگاری تحلیلی را فراهم می‌آورد.

به عنوان نمونه ساده‌ای از حمله CCA علیه RSA می‌توانیم از ویژگی زیر در RSA بهره‌برداری بکنیم.

E(PU,M1)×E(PU,M2)=E(PU,[M1×M2])E(PU, M_1) × E(PU, M_2) = E(PU, [M_1 × M_2])

برای مثال می‌توانیم C=MemodnC = M^e \mod n را با استفاده از CCA به شکل زیر رمزگشایی کنیم.

  1. اول X=(C×2e)modnX = (C × 2^e) \mod n را محاسبه می‌کنیم.
  2. سپس XX را به عنوان متن رمز انتخاب‌شده ارسال کرده و Y=XdmodnY = X^d \mod n را دریافت می‌کنیم.

اما اکنون توجه داشته باشید که:

X=(Cmodn)×(2emodn)X = (C \mod n) × (2^e \mod n)

=(Memodn)×(2emodn)= (M^e \mod n) × (2^e \mod n)

=(2M)emodn= (2M)^e \mod n

بنابراین، Y=(2M)modnY = (2M) mod n بدست می‌آید. اکنون می‌توانیم MM را استنتاج کنیم.

مرحلهکار انجام شدهنتیجه ساده
1انتخاب متن رمز CCشروع حمله
2ساخت مقدار جدید X=(C×2e)modnX = (C × 2^e) mod nایجاد متن رمز دستکاری‌شده
3ارسال XX برای رمزگشاییدریافت پاسخ از سیستم
4دریافت Y=XdmodnY = X^d mod nخروجی رمزگشایی
5تحلیل نتیجهبه دست آوردن MM

روش مقابله با حمله CCA

در این بخش از مطلب توضیح داده‌ایم که روش مقابله با حمله CCA محافظت از داده‌های رمزگذاری شده با الگوریتم RSA چیست. با هدف غلبه بر این حمله ساده، سیستم‌های عملیاتی رمزنگاری مبتنی بر RSA به طور تصادفی متن اصلی را قبل از رمزگذاری «Padding» می‌کنند. این کار متن رمز شده را تصادفی می‌کند. در نتیجه معادله بالا برای مزیت RSA دیگر برقرار نیست. با این حال، حملات CCA پیچیده‌تری نیز وجود دارند. ثابت شده است که Padding ساده با یک مقدار تصادفی برای فراهم کردن امنیت، کافی نیست.

برای مقابله با چنین حملاتی، «RSA Security Inc» توصیه می‌کند که متن اصلی با استفاده از روشی به نام «Padding رمزنگاری نامتقارن بهینه» (Optimal Asymmetric Encryption Padding | OAEP) اصلاح شود.

  1. در اولین مرحله، پیام «M» که قرار است رمز شود، پد می‌شود. یعنی داده‌های اضافی استانداردی به آن اضافه می‌شوند. به این صورت که مجموعه‌ای از پارامترهای اختیاری با نام «P» از تابع هشی به نام «H» عبور داده می‌شوند.
  2. خروجی این تابع بعدا با صفرها پر می‌شود تا به طول مورد نیاز در «بلوک داده» (Data Block | DB) کلی برسد.
  3. سپس مقدار تصادفی به نام «Seed» تولید شده و از تابع هش دیگری عبور داده می‌شود. نام این تابع هش، «تابع تولید ماسک» (Mask Generating Function) یا MGF است.
  4. مقدار هش حاصل، به صورت بیت‌به‌بیت با «بلوک داده» XOR می‌شود. نتیجه آن «MaskedDB» نام دارد.
  5. در مرحله بعد، MaskedDB دوباره از همان تابع MGF عبور داده شده و مقدار هش جدیدی تولید می‌شود.
  6. این مقدار هش با Seed اولیه XOR می‌شود. نتیجه این عملیات را «Maskedseed» می‌نامند.
  7. در پایان، با کنار هم قرار دادن Maskedseed و MaskedDB، پیام رمزنگاری‌شده نهایی قبل از RSA به دست می‌آید که آن را «EM» می‌نامند.
  8. توجه داشته باشید که EM شامل دو بخش است. اول پیام پد شده‌ای که با کمک Seed ماسک شده است، دوم هم Seed که با استفاده از MaskedDB ماسک شده.
  9. در آخر، EM با استفاده از RSA رمز می‌شود.
کلید‌هایی که به سمت سپر پرواز می‌کنند. بر روی سپر کلمه کامپیوتر نوشته شده است - الگوریتم RSA چیست

جمع‌بندی

در این مطلب از مجله فرادرس متوجه شدیم که الگوریتم RSA چیست. ابتدا این الگوریتم و روش کار آن را به شکل کامل توصیف کردیم. سپس با مثال‌های ساده‌ای روش کار آن را نشان دادیم. در ادامه انواع حملاتی را بررسی کردیم که به این الگوریتم می‌شوند. این الگوریتم در دسته سیستم‌های رمزنگاری کلید عمومی قرار می‌گیرد. در این سیستم‌ها گیرنده و فرستنده از کلید‌های خصوصی و عمومی برای رمزگذاری و رمزگشایی پیام‌های بین خود استفاده می‌کنند. متخصصان امنیت سایبری و توسعه‌دهندگان وب‌اپلیکیشن‌ها باید روش پیاده‌سازی الگوریتم RSA را بلد باشند.

با تسلط بر روی این الگوریتم و موراد مرتبط با آن مانند برنامه نویسی صحیح، روش مقابله با حملات و غیره می‌توانیم کیفیت و امنیت پیام‌های تولید شده در اپلیکیشن‌های خود را افزایش بدهیم. امروزه حفظ امنیت و حریم خصوصی در ارتباطت بین کاربران شبکه‌های کوچک و بزرگ اهمیت بسیار زیادی دارد. کم توجهی به این مسئله می‌تواند کل ساختار سازمان و شبکه را با بحران روبه‌رو بکند.

بر اساس رای ۱ نفر
آیا این مطلب برای شما مفید بود؟
اگر پرسشی درباره این مطلب دارید، آن را با ما مطرح کنید.
منابع:
Faradars
PDF
مطالب مرتبط
نظر شما چیست؟

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *