Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
История: исправлена моя ошибка
Метки: с мобильного устройства из мобильной версии
 
(не показано 10 промежуточных версий 8 участников)
Строка 54:
{{конец цитаты}}
 
В качестве открытых параметров системы были использованы числа n={{comment|1143816...6879541|114381625757888867669235779976146612010218296721242362562561842935706935245733897830597123563958705058989075147599290026879543541}} (129 десятичных знаков, 425 [[бит]], также известно как [[RSA-числа#RSA-129|RSA-129]]) и e=9007. За расшифровку была обещана награда в 100 долларов США. По заявлению Ривеста, для факторизации числа потребовалось бы более 40 квадриллионов лет<ref>{{cite web|url=http://sattlers.org/mickey/tech/privacy/topics/pgp/factoring.html|title=Factoring — State of the Art and Predictions|author=Bruce Schneier.|date=1995-02-12|lang=en|accessdate=2012-03-03|archiveurl=https://www.webcitation.org/68d2kSSYB?url=http://sattlers.org/mickey/tech/privacy/topics/pgp/factoring.html|archivedate=2012-06-23|deadurl=yes}}</ref>{{sfn|Bakhtiari, Maarof|2012|p=175}}. Однако чуть более, чем через 15 лет, 3 сентября [[1993 год]]а, было объявлено о запуске проекта [[распределённые вычисления|распределённых вычислений]] с координацией через электронную почту по нахождению сомножителей числа RSA-129 и решению головоломки. На протяжении полугода более 600 добровольцев из 20 стран жертвовали процессорное время 1600 машин (три из которых были факс-машинами{{Нет АИ|15|12|2015}}). В результате были найдены простые множители и расшифровано исходное сообщение, которое представляет собой фразу «{{нп1|THE MAGIC WORDS ARE SQUEAMISH OSSIFRAGE||en|The Magic Words are Squeamish Ossifrage}}» («Волшебные слова — это брезгливый [[ягнятник]]»)<ref>{{cite web|url=http://www.math.okstate.edu/~wrightd/numthry/rsa129.html|title=A Discussion of RSA-129 Activity|author=Donald T. Davis.|date=2003-11-25|lang=en|accessdate=2012-03-03|archiveurl=https://www.webcitation.org/68d2kyfmN?url=http://www.math.okstate.edu/~wrightd/numthry/rsa129.html|archivedate=2012-06-23|deadurl=yes}}</ref><ref>{{книга|автор=Чмора А. Л.|часть=4.6.4. Силовая атака на основе распределенных вычислений|заглавие=Современная прикладная криптография|год=2002|isbn=5-85438-046-3|тираж=2000}}</ref>. Полученную награду победители пожертвовали в [[фонд свободного программного обеспечения]].
 
После публикации Мартина Гарднера полное описание новой криптосистемы любой желающий мог получить, выслав по почте запрос Рональду Ривесту с приложенным конвертом с обратным адресом и марками на 35 центов.{{sfn|Gardner|1977}} Полное описание новой криптосистемы было опубликовано в журнале «[[Communications of the ACM]]» в феврале 1978 года{{sfn|Rivest, Shamir, Adleman|1978}}.
Строка 60:
Заявка на патент была подана 14 декабря 1977 года, в качестве владельца был указан MIT. Патент 4405829 был выдан 20 сентября [[1983 год]]а, а 21 сентября 2000 года срок его действия истёк<ref>Ronald L. Rivest et al. {{US patent|4405829|Cryptographic Communications System and Method}}</ref>. Однако за пределами США у изобретателей патента на алгоритм не было, так как в большинстве стран его необходимо было получить до первой публикации<ref>{{cite web|url=http://www.cypherspace.org/adam/timeline/|title=PGP Timeline|author=Adam Back.|lang=en|accessdate=2012-03-03|archiveurl=https://www.webcitation.org/68d2lPEnk?url=http://www.cypherspace.org/adam/timeline/|archivedate=2012-06-23|deadurl=yes}}</ref>.
 
В 1982 году Ривест, Шамир и Адлеман организовали компанию {{нп1|RSA Data Security||en|RSA (security firm)}} (в настоящий момент — подразделение [[EMC]]). В 1989 году RSA, вместе с симметричным шифром [[DES]], упоминается в RFC 1115, тем самым начиная использование алгоритма в зарождающейся сети Internet<ref>{{cite web|url=http://www.ietf.org/rfc/rfc1115.txt|title=Privacy Enhancement for Internet Electronic Mail: Part III — Algorithms, Modes, and Identifiers|author=J. Linn.|date=август 1989-08|lang=en|accessdate=2012-03-18|archiveurl=https://www.webcitation.org/68d2lqdp3?url=http://www.ietf.org/rfc/rfc1115.txt|archivedate=2012-06-23|deadurl=yes}}</ref>, а в 1990 году использовать алгоритм начинает министерство обороны США<ref>{{cite web|url=http://www.fundinguniverse.com/company-histories/RSA-Security-Inc-company-History.html|title=RSA Security Inc. Company history|publisher=FundingUniverse|lang=en|accessdate=2012-03-18|archiveurl=https://www.webcitation.org/68d2mGrWl?url=http://www.fundinguniverse.com/company-histories/rsa-security-inc-history/|archivedate=2012-06-23|deadurl=yes}}</ref>.
 
В ноябре 1993 года открыто публикуется версия 1.5 стандарта {{нп1|PKCS1||en|PKCS1}}, описывающего применение RSA для шифрования и создания электронной подписи. Последние версии стандарта также доступны в виде [[RFC]] (RFC 2313 — 1.5, 1993 год; RFC 2437 — 2.0, 1998 год; RFC 3447 — 2.1, 2002 год).
 
В декабре [[1997 год]]а была обнародована информация, согласноо которойприоритете британскийКлиффорда математик [[Кокс, Клиффорд|Клиффорд Кокс]] (Clifford Cocks), работавший в центре правительственной связи ([[GCHQ]]) [[Великобритания|Великобритании]], описал криптосистему, аналогичную RSA в [[1973 год]]уКокса<ref>C. C. Cocks [http://www.cesg.gov.uk/publications/media/notense.pdf A note on «non-secret encryption»] {{webarchive|url=https://web.archive.org/web/20090804152223/http://www.cesg.gov.uk/publications/media/notense.pdf |date=2009-08-04 }}{{ref-en}} 20 ноября 1973</ref>.
 
== Описание алгоритма ==
Строка 221:
|[[#Скорость работы алгоритма RSA|Выбрать открытую экспоненту]]
|
: <math> e = 3</math>
|-
|[[#Выбор значения секретного показателя|Вычислить секретную экспоненту]]
Строка 374:
где <math>d</math> — секретная экспонента, а <math>N</math> — модуль RSA. [[Боне, Дэн|Боне]] и Дерфи, используя двумерный аналог [[Теорема Копперсмита|Теоремы Копперсмита]], смогли обобщить [[Атака Винера|атаку Винера]]<ref name="Smart" /> на случай, когда<br>
<center><math> d \le N^{0,292}.</math></center>
 
=== Атака посредника, или атака «человек посередине» ===
[[Атака посредника]] не опасна если злоумышленник может только прослушивать канал связи по которому передаётся открытый ключ. В этом случаи злоумышленник сможет перехватить открытый ключ и зашифрованные сообщения, и подписи. Но при условии, что злоумышленник перехватил ключ и может отправлять сообщения по каналу связи. Злоумышленник может отправлять ложные сообщения.
 
== Применение RSA ==