Requisito previo: algoritmo RSA en criptografía
Seguridad de RSA: –
Estos se explican a continuación.
1. Ataques de texto sin formato:
se clasifica en 3 subcategorías: –
- Ataque de mensaje corto:
en esto asumimos que el atacante conoce algunos bloques de texto sin formato e intenta decodificar el texto cifrado con la ayuda de eso. Por lo tanto, para evitar este relleno, el texto sin formato antes de cifrar. - Ataque cíclico:
en este atacante pensará que el texto sin formato se convierte en texto cifrado mediante permutación y solicitará el derecho de conversión. Pero el atacante no corrige el texto sin formato. De ahí que lo siga haciendo. - Ataque de mensaje no oculto: a
veces sucedió que el texto sin formato es el mismo que el texto cifrado después del cifrado. Por lo tanto, debe comprobarse que no puede ser atacado.
2. Ataque de cifrado elegido:
en este atacante puede encontrar texto sin formato basado en texto cifrado utilizando el Algoritmo Euclidiano Extendido.
3. Ataque de factorización:
si el atacante puede conocer P y Q usando N, entonces podría averiguar el valor de la clave privada. Esto puede fallar cuando N contiene al menos 300 dígitos más largos en términos decimales que el atacante no podrá encontrar. Por lo tanto falla.
4. Ataques a la clave de cifrado:
si tomamos un valor más pequeño de E en RSA, esto puede ocurrir, así que para evitarlo, tome el valor de E = 2 ^ 16 + 1 (al menos).
5. Ataques a la clave de descifrado:
- Ataque de exponente de descifrado revelado:
si el atacante de alguna manera adivina la clave de descifrado D, no solo el texto cifrado generado por el cifrado, el texto sin formato con la clave de cifrado correspondiente está en peligro, sino que incluso los mensajes futuros también están en peligro. Por lo tanto, se recomienda tomar valores nuevos de dos números primos (es decir, P y Q), N y E. - Ataque de exponente de descifrado bajo:
si tomamos un valor más pequeño de D en RSA, esto puede ocurrir, así que para evitarlo, tome el valor de D = 2 ^ 16 + 1 (al menos).
Publicación traducida automáticamente
Artículo escrito por shivani7081 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA