KWESTIE I STATUS KRYPTOGRAFII KLUCZY PUBLICZNYCH

Optymiści i komercyjni oportuniści będą sugerować, że problem szyfrowania został mniej lub bardziej „rozwiązany” dzięki rozwojowi kryptografii klucza publicznego w ciągu ostatniego ćwierćwiecza. Oczywiście nigdy nie osiąga się prawie idealnego bezpieczeństwa, z wyjątkiem najbardziej trywialnych przypadków, ale istnieją pewne specyficzne problemy, które wciąż pozostają i co oznacza, że ​​nie możemy całkowicie zaufać systemom klucza publicznego. Niemniej jednak, proces jest osiągany w opracowaniu konsensusu i zestawu standardów dotyczących użycia klucza publicznego. Jedną z kwestii jest kwestia „silnych liczb pierwszych”, która nie tylko dotyczy technologii kryptograficznej, ale także przypomina o ludzkiej skłonności do zachowań przestępczych. Wcześniej wyjaśniliśmy, w jaki sposób algorytm RSA opierał się na trudnościach rozkładania na czynniki dużych liczb całkowitych, które są iloczynem dwóch liczb pierwszych. Trudność ta nie jest jednolita: niektóre produkty są łatwiejsze do faktoryzacji niż inne. Na przykład, niech p i q będą dwiema liczbami pierwszymi i załóżmy, że p-1 można rozłożyć na czynniki pierwsze, z których r jest największy. Następnie istnieje metoda (metoda Pollarda P – 1) na faktoryzację pq, która zajmie około r kroków. Oczywiście im większe r, tym dłużej to zajmie. Mówi się, że P jest silne, jeśli r jest duże. Wydawałoby się zatem, że silne liczby pierwsze to dobry pomysł; ale późniejsza dyskusja i rozwój alternatywnych metod faktoryzacji poddały w wątpliwość korzyści, jakie można osiągnąć. Jednak w ostatnich latach silne liczby pierwsze odzyskały pewną popularność z interesującego powodu: spekuluje się, że pozbawieni skrupułów użytkownicy mogli celowo używać słabych liczb pierwszych, aby stworzyć sobie lukę w postaci możliwości odrzucenia podpisu cyfrowego. W końcu użytkownik mógł twierdzić: „Nie chciałem wybrać słabej liczby pierwszej; to był po prostu mój pech (a właściwie twój, kumpel), że wybrałem taki, który ktoś inny mógłby złamać, a następnie użyć na moim miejscu ”. Należy zwrócić uwagę na brak wspólnego, długoterminowego punktu widzenia z w odniesieniu do niektórych zagadnień kryptografii klucza publicznego. Pamiętaj, że sprawdzalność jest niezwykle ważna dla akceptowalności każdego algorytmu bezpieczeństwa.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *