RSA şifrelemesi anahtar değişimi için neden popüler oldu?


16

Bu yumuşak bir soru. Şifreleme veya geçmişi hakkında çok fazla şey bilmiyorum, ancak RSA için yaygın bir kullanım, daha uzun bir mesaj göndermek için simetrik bir anahtarı şifreleyerek anahtar değişimi yapmak gibi görünüyor (örneğin, burada iMessage açıklaması ). Diffie-Hellman anahtar değişiminin daha eski (ve benim için daha basit görünen) olduğu tam olarak bu değil mi? Wikipedia'ya bakıldığında, ikisi de patentliydi, bu yüzden seçimden sorumlu olmazdı.

Açık olmak gerekirse, açık anahtarlı şifrelemenin mümkün olup olmadığını teorik olarak önemli olup olmadığını sormuyorum. Anahtar değişimi yapmak için pratikte neden standart bir yöntem haline geldiğini soruyorum. (Kriptograf olmayan bir kişi için DH'nin uygulanması daha kolaydır ve kullanılan grubun ayrıntılarına bağlı değildir.)



3
RSA, DH gibi etkileşimli bir anahtar değişim protokolünün mümkün olmadığı durumlarda, örneğin tek yönlü bir bağlantının mevcut olduğu veya gidiş-dönüş iletişim sürelerinin aşırı olduğu durumlarda güvenli anahtar iletimi için de kullanılabilir. Alıcının bilgisayarı mesajı göndermek istediğiniz anda internete bağlı olmayabileceğinden, etkileşimli bir anahtar değişimine katılamayacağından, bu tür şifreli bir e-postayı kullanın.
Kevin Cathcart

Anahtar değişimi için neden popüler hale geldiğini mi yoksa genel olarak mı soruyorsunuz?
OrangeDog

@KevinCathcart DH mutlaka etkileşimli değildir. Gönderen, tek kullanımlık bir anahtar çifti oluşturabilir ve mesaj boyunca ortak anahtarı gönderebilir. Bu yaklaşım ECIES / DLIES ve ElGamal şifrelemesinin temelidir. Hafif bir ek yükü vardır (1024 bit anahtar için 128 bayt).
CodesInChaos

@CodesInChaos: Ama bunların hiçbiri anahtar değişim algoritmaları değil. Anahtar değişiminden tam teşekküllü genel anahtar şifrelemesine geçtikten sonra, altta yatan sorunun tersine çevrilmesi sorununun seçimi, gönderenin alıcının ortak anahtarının bir kopyasına sahip olmasını sağlamak gibi operasyonel endişeleri etkilemez. "Neden genellikle daha basit olan bir anahtar değişim algoritması yerine anahtar değişimi yapmak için sık sık ortak anahtar kripto kullanıyoruz?" Sorusunu anladım. Açıkçası, temelde herhangi bir ortak anahtar algoritması etkileşimli olmayan bir kanal üzerinde paylaşılan bir sır oluşturmak için kullanılabilir.
Kevin Cathcart

Yanıtlar:


14

Güçlü bir teknik neden yok. Diffie-Hellman'ı (uygun imzalarla) ve RSA'yı kullanabilirdik.

Peki neden RSA? Anlayabildiğim kadarıyla, teknik olmayan tarihsel nedenler baskındı. RSA patentlendi ve arkasında bir şirket vardı, RSA için pazarlama ve savunuculuk yaptı. Ayrıca, iyi kütüphaneler vardı ve RSA'nın anlaşılması kolay ve geliştiricilere tanıdık geliyordu. Bu nedenlerle, RSA seçildi ve bir kez popüler seçim olduğunda, atalet nedeniyle bu şekilde kaldı.

Bu günlerde, Diffie-Hellman kullanımının artmasına neden olan ana sürücü, mükemmel ileri gizlilik arzusu, Diffie-Hellman kullanarak elde edilmesi kolay ancak RSA ile daha yavaş olan bir şey.

Bu arada: Diffie-Hellman gizli paylaşımı değil, Diffie-Hellman anahtar değişimi. Gizli paylaşım tamamen başka bir şeydir.


2
Patentlerin RSA'dan kaçınmak için bir neden olduğunu düşündüm.
user1686

patent sahibinin davranış şekline bağlı olarak ağırlık; ve bir nesil önce teknoloji patent sahipleri, akıllı telefon savaşları veya toplu küçük şirket patent trollingi sırasında meydana gelen ölçüde büyük ölçekli ve uzun süreli yasalar yoluyla kendilerini toplu olarak utandırmamışlardı.
Dan is Fiddling by Firelight

10

Diffie – Hellman önemli bir özelliğe sahip değildir: kimlik doğrulama. Biriyle bir sır paylaştığınızı biliyorsunuz, ancak bunun alıcı mı yoksa ortadaki bir adam mı olduğunu bilemezsiniz. RSA ile, ortak anahtarları saklayan birkaç güvenilir partiniz olabilir. Bankanıza bağlanmak istiyorsanız, güvenilir partiden (Verisign diyelim), bilgisayarınızda güvenilir tarafın ortak anahtarına zaten sahip olduğunuzdan, bankanın ortak anahtarını isteyebilirsiniz. Bu nedenle, bankanızla bir sır paylaştığınızı biliyorsunuz.

Diffie – Hellman ile bankanızla bir sır oluşturduğunuzda, aslında bankanızla da bir tane oluşturan ortadaki bir adamla (MITM) bir sır oluşturabilirsiniz ve sadece bir şifreleme anahtarından diğeri görünmez kalır (tüm iletişimi okuyabilirken).


Elbette kimlik doğrulama ve daha sonra DH anahtar değişimi için RSA kullanabilirsiniz.
OrangeDog

4
pk=gskmÖdp

@kasperd: Bunun çok fazla oy almasına şaşırdım.
Louis

1
Kimlik doğrulaması için uzun vadeli Diffie-Hellman anahtarlarını kullanabilirsiniz (örnek bir protokol için CurveCP'ye bakın) veya DH'yi DSA / Schnorr / ElGamal imzalarıyla (altta yatan matematiğin çoğunu DH ile paylaşır) birleştirebilirsiniz. RSA Şifrelemesini RSA imzalarıyla birleştirin.
CodesInChaos

-2

Daha önce de belirtildiği gibi RSA Algoritması, Diffie-Hellman'dan çok daha iyi değildir, ikincisi kimlik doğrulamasından yoksundur, her iki algoritma da ayrı logaritmaları bulma zorluğuna bağlıdır, böylece güvenlik ikisi de oldukça benzerdir.


2
Katkınız için teşekkürler. Ancak, söylediğiniz her şey zaten diğer yanıtlarda ele alınmıştır. Mevcut yanıtları çoğaltmak yerine, zaten iyi yanıtları olmayan soruları yanıtlamanızı tercih ederiz. Ayrıca RSA faktoring sorunun zorluk bağlıdır (ve kesinlikle RSA sorun üzerinde konuşma) yerine ayrık logaritma başına Diffie-Hellman oysa se, olduğu daha klasik ayrık günlük tabanlı sistem (açık konuşmak gerekirse, bu GKD varsayımına dayanır ).
DW

-3

Bunun göz ardı edilemeyecek karanlık bir tarafı var.
RSA'nın NSA tarafından birlikte seçilmesi.
NSA, RSA'ya sağladığı Eliptic Curve siberinde bir arka kapı dikti.
http://www.intelligence-world.org/nsa-infiltrated-rsa-security-more-deeply-than-thought-study/


1
Bu cevap tutarsız. Eliptik eğri kriptografisi RSA'dan farklıdır. Bu yüzden eliptik eğri kriptodaki bir arka kapı RSA'yı tehlikeye atmaz. Bu cevap sadece yanlış - böyle karanlık bir taraf yok.
DW
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.