181
Bunda y = x
3
. Shu sababli kubik ildizni hisoblab dastlabki xabarni topish mumkin. Yaxshisi xabarni
bir-biriga bog’liq bo’lmagan qo’shimcha tasodifiy sonlar bilan to’ldirish lozim. Bu esa M
E
mod N
M
E
ekanligini kafolatlaydi. RSA algoritmining aksariyat amaliy realizasiyalarida (masalan PEM va
PGP) aynan shunday yo’l tutishadi.
Maykl Viner tomonidan taklif etilgan ochishning boshqa usulida D ochiladi, bu yerda D soni N-ning
o’lchovini chorak qismidan oshmaydi, E esa N-dan kichik. E va D sonlar tasodifiy tanlanganda bu
hodisa juda kam uchraydi va hyech qachon sodir bo’lmaydi, agarda E qiymati kichik bo’lsa. Agarda
D-ning qiymati kichik bo’lsa, uni oddiy perebor usuli yordamida topish mumkin.
8. RSA umumiy modulini ochish
Agarda ikkita foydalanuvchi bir xil N modulga va har xil E, D shifrlash va deshifrlash kalitlariga
ega bo’lsa, unda bu holda dastlabki xabarni ochib olish mumkin. Agarda aynan bir xabarni
darajaning har xil ko’rsatkichlari (bir xil modul bilan) bilan shifrlansa va bu ikkala ko’rstakich o’zaro
tub sonlar bo’lsa, unda dastlabki matnini hatto deshifrlashni kalitlarini birortasini ham bilmasdan
turib oson ochish mumkin.
Misol: Faraz qilamiz M – xabarning ochiq matni bo’lsin. E
1
va E
2
- shifrlashning ikkita kaliti bo’lsin.
N-umumiy modul. Xabarning shifrmatnlari qo’yidagilar bo’ladi:
C
1
= M
mod N, C
2
=M
mod N.
Kriptoanalitik N, E
1
, E
2
, C
1
, C
2
biladi. M – qo’yidagicha topish mumkin. E
1
va E
2
– o’zaro tub sonlar
bo’lganligi sababli Evklidning kengaytirilgan algoritmi yordamida r*E
1
+ s*E
2
= 1shartni
qanoatlantiruvchi r va s qiymatlarini topish mumkin. r manfiy deb olib (yoki r, yoki s manfiy bo’lishi
lozim), unda yana Evklidning kengaytirilgan algoritmi yordamida
hisoblash mumkin. So’ngra
qo’yidagi qiymat hisoblanadi:
*
= M mod N.
Shu tipdagi sistemalarni yanada nozikroq ikkita ochish usuli mavjud ikkita. Ulardan bittasi N sonin
ko’paytuvchilarga ajratishning ehtimollik metodidan foydalanadi. Boshqasi – modulni
ko’paytuvchilarga ajratmasdan maxfiy kalitni hisoblash algoritmidan foydalanadi.
9. Takroriy shifrlash orqali hujum
Faraz qilamiz kriptoanalitik foydalanuvchining (N, E) ochiq kaliti orqali shifrlangan C xabarni
ushlab oldi. Dastlabki xabar M –ni o’qib olish uchun qo’yidagi amallar bajariladi.
Avval birinchi N –dan kichik bo’lgan r tasodifiy son tanlab olinadi. So’ngra qo’yidagilar
hisoblanadi:
x = r
E
mod N, y = x*C mod N, t = r
-1
mod N.
Agar x = r
E
mod N bo’lsa, unda r = x
D
mod N bo’ladi.
Endi kriptoanalitik foydalanuvchidan y xabarni shifrlashini so’raydi. Foydalanuvchi y xabarni
o’zining yopiq kaliti yordamida shifrlaydi va uni kriptoanalitikga yuboradi:
u = y
D
mod N.
Endi kriptoanalitik qo’yidagilarni hisoblaydi:
t*u mod N = r
-1
*y
D
mod N = r
-1
*x
D
*C
D
mod N = C
D
mod N = M.
Shu tarzda kriptoanalitik dastlabki xabarni oladi.
10. RSA-ga qo’yilgan talablar
Djudit Mur yuqorida sanab o’tilgan ochishlarga asoslanib RSA-ga qo’yilgan qo’yidagi chegaralarni
keltiradi:
berilgan modul uchun shifrlash/deshifrlashning bir juft ko’rsatkichlarini bilish sindiruvchiga
modulni ko’paytuvchilarga ajratishga imkon beradi;
berilgan modul uchun shifrlash/deshifrlashning bir juft ko’rsatkichlarini bilish sindiruvchiga
modulni ko’paytuvchilarga ajratmasdan boshqa juft ko’rsatkichlarni hisoblashga imkon beradi;
RSA-ni ishlatadigan aloqa tarmoqlari protokollarida umumiy modul ishlatilmasligi lozim;
kichik shifrlash ko’rsatkichini ochish oldini olish uchun xabarni tasodifiy qiymatlarni qo’shib
to’ldirish lozim;
deshifrlash ko’rsatkichi katta bo’lishi lozim.
Kriptosistema parametrlarini tanlash juda muhim masaladir va ushbu parametrlarning samaradorligi
butkul kriptografik sistemani kriptobardoshligiga keskin ta’sir ko’rsatadi.
Do'stlaringiz bilan baham: