اخبار تکنولوژیبایگانی مطالب

آشنایی با الگوریتم RSA یا RSA Encryption به زبان ساده

الگوریتم (Rivest-Shamir-Adleman)RSA یه متده که در حوزۀ رمزنگاری از اون برای ارسال داده‌ها به صورت ایمن استفاده می‌شه. این الگوریتم یه جور رمزگذاری کلید عمومیه؛ به عبارت دیگه، این الگوریتم از دو تا کلید مختلف، کلید عمومی(public key) و کلید خصوصی(private key)، برای رمزگذاری و رمزگشایی استفاده می‌کنه. از کلید عمومی برای رمزگذاری داده‌ها و از کلید خصوصی برای رمزگشایی داده‌ها استفاده می‌شه.

الگوریتم RSA

به همین دلیل هم هست که RSA به عنوان الگوریتمی شناخته می‌شه که بیشتر از سایر الگوریتم‌ها مورد استفاده قرار می‌گیره: این متد محرمانه‌ بودن، یکپارچگی، اصالت و غیرتکراری بودن ارتباطات الکترونیک و فضای ذخیره‌سازی داده رو تضمین می‌کنه.


الگوریتم RSA، قوی ترین روش رمزگذاری

بهترین روش رمز گذاری استفاده از الگوریتم RSA

الگوریتم RSA یه متد قوی برای رمزگذاریه و به طور گسترده از اون برای محافظت از داده‌های حساس استفاده می‌شه. RSA رو برای اولین بار Ron Rivest، Adi Shamir و Leonard Adleman در سال 1977 معرفی کردند. این متد بر مبنای ویژگی‌های ریاضیاتی اعداد بزرگ اول است و از اون زمان به بعد این متد به روشی استاندارد برای ارسال ایمن داده‌ها تبدیل شده.


دلایل استفاده از الگوریتم RSA

از الگوریتم RSA برای ارسال ایمن داده‌ها استفاده می‌شه؛ این متد هم محرمانه‌ بودن و اصالت پیام رو تضمین می‌کنه. این الگوریتم از دو تا کلید عمومی و خصوصی برای رمزگذاری و رمزگشایی پیام‌ها استفاده می‌کنه و مطمئن می‌شه که فقط گیرندۀ مورد نظر می‌تونه پیام رو بخونه و پیام دستکاری نشده. به همین دلیله که به طور گسترده از این الگوریتم برای ارتباطات ایمن مثل ایمیل، ارسال فایل، VPNها، امضاهای دیجیتال، محافظت از نرم‌افزار و تراکنش های آنلاین ایمن استفاده می‌شه.

نقش کلید های عمومی و خصوصی در امضای دیجیتال را بشناسید

تعداد زیادی از پروتکل‌ها از جمله SSH، OpenPGP، S/MIME و SSL/TLS برای رمزگذاری و امضای دیجیتال به الگوریتم RSA متکی هستن. در ضمن از این الگوریتم در برنامه‌های نرم‌افزاری، برای مثال مرورگرها، استفاده می‌شه چون این نرم‌افزارها باید از طریق یه شبکۀ ناامن مثل اینترنت اتصال ایمنی برقرار کنن یا امضای دیجیتال رو تأیید کنن. تأیید امضای RSA یکی از متدوال‌ترین کارهایی است که در سیستم‌های متصل به شبکه انجام می‌شه.


کارکرد الگوریتم RSA

کارکرد الگوریتم RSA به این شکله که اول دو تا عدد اول بزرگ یعنی p و q ایجاد می‌کنه. بعد با استفاده از این اعداد مقدار سوم یا همون n محاسبه می‌شه که نتیجه‌اش همون p و q خواهد بود. مقدار n به عنوان ضریب هم برای کلید عمومی و هم کلید خصوصی استفاده می‌شه.

الگوریتم RSA متدی برای ارسال ایمن داده‌ها است. این متد در تجارت الکترونیک و سایر ارتباطات کاربرد زیادی داره. این الگوریتم بر مبنای ویژگی‌های ریاضیاتی اعداد بزرگ اوله و اینکه چقدر فاکتور گرفتن از نتیجۀ دو تا عدد اول بزرگ دشواره.

کارکرد الگوریتم RSA به شکل زیره:

روش استفاده از الگوریتم RSA

فرستنده برای رمزگذاری پیام از کلید عمومی گیرنده (n, e) استفاده می‌کنه و پیام رو به توان e (mod n) می‌رسونه. گیرنده برای رمزگشایی پیام از کلید خصوصی (n, d) استفاده می‌کنه و پیام رو به توان d (mod n) می‌رسونه.

از اونجایی که کلیدهای رمزگذاری و رمزگشایی مربوط به ویژگی‌های اعداد بزرگ اول و مدوله های ریاضی هستند، به لحاظ محاسباتی نمی‌شه کلید خصوصی رو بر مبنای کلید عمومی تعیین کرد. اینجوری می‌تونیم مطمئن باشیم که فقط گیرندۀ مورد نظر می‌تونه پیام رو رمزگشایی کنه.


نمونه‌هایی از الگوریتم رمزگذاری RSA

در این قسمت با ذکر یه مثال بهتون نشون می‌دیم که چجوری می‌شه با استفاده از الگوریتم رمزگذاری RSA یک پیام رو رمزگذاری کرد:

روش محاسبه و استفاده از الگوریتم RSA

فرض کنید یه پیام داریم که باید رمزگذاری بشه. برای مثال اگر بخوایم پیام “HELLO” رو به تک تک مقدارهای ASCII تبدیل کنیم عدد 72 69 76 76 79 به دست میاد و با استفاده از کلید عمومی این اعداد رو رمزگذاری می‌کنیم:

  • Ci = Me^e mod n
  • C1 = 72^17 mod 3233 = 1733
  • C2 = 69^17 mod 3233 = 1702
  • C3 = 76^17 mod 3233 = 2358
  • C4 = 76^17 mod 3233 = 2358
  • C5 = 79^17 mod 3233 = 998

پس نتیجه می‌گیریم متن رمزیِ پیام  “HELLO” برابر با  1733 1702 2358 2358 998 است.

گیرنده برای رمزگشایی پیام از کلید خصوصی استفاده می‌کنه و مقدار متن رمزی رو به توان d (mod n) می‌رسونه:

  • Mi = Ci^d mod n
  • M1 = 1733^2753 mod 3233 = 72
  • M2 = 1702^2753 mod 3233 = 69
  • M3 = 2358^2753 mod 3233 = 76
  • M4 = 2358^2753 mod 3233 = 76
  • M5 = 998^2753 mod 3233 = 79

پس نتیجه می‌گیریم پیام رمزگشایی شده مقادیر ASCII  72, 69, 76, 76 و 79 است که معادل حروف H، E، L، L ،O است.

توجه داشته باشین که این یه مثال ساده است که برای توضیح بهتر مطلب استفاده کردیم و به خاطر اینکه قوی نیست و امنیت نداره و عملکرد خوبی نداره توصیه می‌شه در دنیای واقعی ازش استفاده نشه.


میزان ایمنی RSA

امنیت RSA به این بستگی داره که فاکتور گرفتن از اعداد صحیح بزرگ چقدر دشواره. هرچه توان محاسباتی و کارایی الگوریتم‌های فاکتورگیری افزایش پیدا می‌کنه، توانایی فاکتور گرفتن از اعداد بزرگ‌تر هم به همون نسبت افزایش پیدا می‌کنه.

قدرت رمزگذاری مستقیماً با اندازۀ کلید در ارتباطه. اگر طول کلید رو دو برابر کنیم قدرت رمزگذاری تا حد زیادی افزایش پیدا می‌کنه اما در همون حال عملکردش هم ضعیف می‌شه. طول کلیدهای RSA معمولاً 1024 تا 2048 بیت است، اما متخصصان معتقدن کلیدهایی با طول 1024 بیت در مقابل تمامی حملات ایمن نیستن. به همین دلیل دولت و خیلی از صنایع به دنبال اینن که طول کلیدهاشون حداقل 2048 بیت باشه.

میزان ایمنی RSA به اندازۀ کلید هم بستگی داره. کلیدهای بزرگ‌تر امنیت بیشتری دارن چون فاکتور گرفتن از ضریب‌ها برای هکر دشوارتره. با این حال، کلیدهای بزرگ‌تر به توان پردازشی بیشتری برای رمزگذاری و رمزگشایی پیام‌ها نیاز دارن.

یکی دیگه از عوامل تأثیرگذار در امنیت RSA استفاده از نمای عمومی قوی، منحصر به‌فرد با اندازۀ مناسب است. به طور کلی توصیه می‌شه از نمای عمومی 65537 استفاده بشه چون به طور رایج ازش استفاده می‌شه و مقدار امنی به حساب می‌آید.

امنیت RSA به محرمانه نگه داشتن کلید خصوصی هم بستگی داره. اگر کلید خصوصی دزدیده بشه یا به خطر بیفته، هکر می‌تونه پیام‌ها رو رمزگشایی کنه و امضاهای دیجیتال ایجاد کنه. به همین دلیل، مهمه که کلید خصوصی رو ایمن نگه داریم و اجازه ندیم افراد غیرمجاز بهش دسترسی داشته باشن.

به طور خلاصه، امنیت RSA به پیچیدگی محاسباتی فاکتور گرفتن از اعداد مرکب بزرگ، اندازه کلید، استفاده از نمای عمومی قوی و محرمانه نگه داشتن کلید خصوصی بستگی داره.


ورودی و خروجی اجرای الگوریتم RSA

ورودی‌ و خروجی اجرای الگوریتم RSA به اجرای و موارد کاربرد خاص بستگی داره، اما به طور کلی ورودی و خروجی اون به شکل زیر است:

ورودی:

  • پیام یا متن ساده‌ای که باید رمزگذاری بشه.
  • کلید عمومی گیرنده شامل ضریب n و نمای عمومی e می‌شه.

خروجی:

  • پیام رمزگذاری شده یا متن رمزی یک متن ساده است که به توان نمای عمومی (mod n) رسیده.

ورودی و خروجی الگوریتم RSA در فرایند رمزگشایی به شکل زیره:

  • پیام رمزگذاری شده یا متن رمزی.
  • کلید خصوصی گیرنده شامل همون ضریب n و نمای خصوصی d می‌شه.

خروجی:

  • پیام رمزگشایی شده یا متن ساده که همون متن رمزی است که به توان نمای خصوصی (mod n) رسیده.

توجه داشته باشین که اندازۀ کلید ممکنه اندازه پیام متن ساده رو محدود کنه. علاوه بر این، RSA متدی ایمن برای رمزگذاری حجم بالایی از داده‌ها نیست؛ از این متد برای پیام‌های کوچک (امضای دیجیتال) استفاده می‌شه یا برای تبادل کلید (برای مثال اتصال SSL/TLS).

از RSA می‌شه در امضاهای دیجیتال استفاده کرد. در این حالت، ورودی‌ها و خروجی‌ها به شکل زیر هستن:

ورودی‌ها:

  • پیام یا متن ساده‌ای که باید امضا بشه.
  • کلید خصوصی فرستنده شامل ضریب n و نمای خصوصی d می‌شه.

خروجی‌ها:

  • امضای دیجیتال hash پیامه که به توان نمای خصوصی (mod n) رسیده.
  • در این حالت، گیرنده می‌تونه امضا رو با استفاده از کلید عمومی فرستنده و hash پیام چک کنه.

روش طراحی و پیاده سازی الگوریتم امضای دیجیتال


مزایای الگوریتم RSA

RSA یه سری مزایا داره که اون رو به گزینۀ خوبی برای ارسال ایمن داده‌ها تبدیل می‌کنه:

امنیت:

RSA یه متد ایمنه چون بر این مبنا استواره که فاکتور گرفتن از اعداد مرکب بزرگ چقدر دشواره و هکرها به سختی می‌تونن کلید خصوصی رو بر مبنای کلید عمومی تعیین کنن.


استفادۀ گسترده:

RSA الگوریتم شناخته‌ شده است که زیاد ازش استفاده می‌شه و کتابخانه‌های نرم‌افزاری، ماژول‌های رمزنگاری و دستگاه‌های سخت‌افزاری زیادی از اون پشتیبانی می‌کنن.


رمزگذاری نامتقارن (Asymmetric encryption):

RSA یه الگوریتم رمزگذاری نامتقارنه؛ به عبارت دیگه، این الگوریتم از کلیدهای متفاوتی برای رمزگذاری و رمزگشایی استفاده می‌کنه. به همین دلیل طرفین می‌تونن به صورت ایمن و بدون اینکه نیاز باشه از قبل کلید محرمانه رو با هم به اشتراک بذارن با هم ارتباط برقرار کنن.


امضاهای دیجیتال:

از RSA می‌شه برای ایجاد امضاهای دیجیتال استفاده کرد؛ با استفاده از این امضاها می‌شه از اصالت و یکپارچگی پیام مطمئن شد.


تبادل کلید:

از RSA می‌شه برای تبادل کلید هم استفاده کرد. در این حالت طرفین می‌تونن به صورت ایمن و بدون اینکه نیاز باشه از قبل کلید محرمانه رو با هم به اشتراک بذارن با هم ارتباط برقرار کنن.


مقیاس‌پذیری:

طول کلیدهای RSA می‌تونن متفاوت باشه؛ به عبارت دیگه، همزمان با افزایش توان محاسباتی امنیت هم افزایش پیدا می‌کنه.


اجرای ساده:

اجرای RSA نسبتاً آسونه و کتابخانه‌ها و ابزارهای زیادی هستن که می‌تونن بهتون در اجرا کمک کنن.


افزایش بهره‌وری:

به کمک RSA خیلی سریع می‌شه عملیات رمزگذاری و رمزگشایی رو انجام داد و در حوزه‌های زیادی می‌شه ازش استفاده کرد.


چه کسانی از رمزگذاری RSA استفاده می‌کنن؟

افراد و سازمان‌ها به طور گسترده از رمزگذاری RSA برای حفاظت از داده‌های حساس مثل تراکنش‌های مالی، سوابق پزشکی و رمز عبور و نام کاربری استفاده می‌کنن. علاوه بر این، از این متد در ارتباطات آنلاین مثل ایمیل، ارسال فایل و VPN استفاده می‌شه. از RSA اغلب برای محافظت از امضاهای دیجیتال استفاده می‌شه؛ از این امضاها برای احراز هویت فرستنده پیام و اطمینان از عدم تغییر و دستکاری پیام استفاده می‌شه.


آسیب‌پذیری‌های الگوریتم RSA

رمزگذاری RSA یه سری آسیب‌پذیری‌ها داره:

کلیدهای ضعیف:

کلیدهای RSA خیلی کوتاه هستن و ویژگی‌های ریاضیاتی خاصی دارن که هکرها به آسونی می‌تونن رمزگشایی‌شون کنن.


حملات زمان‌بندی:

با تعیین مدت زمانی که طول می‌کشه تا سرور داده‌ها رو رمزگشایی و رمزگذاری کنه، هکر می‌تونه کلید خصوصی رو مشخص کنه.


حملات کانال جانبی:

این نوع حملات از اطلاعاتی که در نتیجۀ پیاده‌سازی فیزیکی سیستم، مثل مصرف برق و تابش الکترومغناطیس، نشت پیدا کردن برای تعیین کلید خصوصی استفاده می‌کنه.


خطاهای اجرا:

رمزگذاری RSA پیچیده است و اگر به درستی اجرا نشه سیستم نسبت به حملات آسیب‌پذیر می‌شه.


بدافزار:

رمزگذاری RSA نسبت به بدافزار هم می‌تونه آسیب‌پذیر باشه؛ بدافزارها می‌تونن کلیدهای خصوصی رو بدزدن یا ارتباطات رمزگذاری شده رو دستکاری کنن.


جمع بندی

استفاده از الگوریتم RSA

اگر بشه از پیشرفت در حوزه محسابات کوآنتوم جلوگیری کرد، سال‌ها طول می‌کشه تا به کلیدهای طولانی‌تر نیاز پیدا کنیم، اما (Elliptic Curve Cryptography)EEC به عنوان جایگزینی برای RSA در میان خیلی از مختصصین حوزۀ امنیت محبوبیت پیدا کرده. این متد می‌تونه کلیدهای رمزگذاری شدۀ سریع‌تر، کوچک‌تر و کارآمدتری ایجاد کنه.

نرم‌افزارهای و سخت‌افزارهای مدرن آماده‌ان که به ECC مجهز بشن و احتمالاً محبوبیت این متد افزایش پیدا کنه. این روش می‌تونه همون میزان امنیت رو با توان محاسباتی و میزان مصرف باتری کمتر ارائه بده و به همین دلیل می‌شه گفت این متد برای تلفن‌ها مناسب‌تر از RSA است.

گروهی از پژوهشگران که Adi Shamir  یکی از مخترعین RSA، جزوشون هست، موفق شده با استفاده از تحلیل رمز آکوستیک، یک کلید RSA به طول 4096 بیت بسازه. اما توجه داشته باشین که تمامی الگوریتم‌های رمزگذاری در مقابل حملات آسیب‌پذیر هستن.

این مقاله چطور بود ؟
+1
2
+1
1
+1
0
مشاهده بیشتر

محمد حسنی

علاقمند به حوزه IoT و الکترونیک. در حال حاضر به مدت یکسال است که در تیم سخت افزار سازان نام آور به تولید محتوا مشغول هستم.

دیدگاهتان را بنویسید

دکمه بازگشت به بالا