RSA एन्क्रिप्शन कुंजी विनिमय के लिए लोकप्रिय क्यों हुआ?


16

यह एक नरम सवाल है। मुझे क्रिप्टोग्राफी या इसके इतिहास के बारे में बहुत कुछ नहीं पता है, लेकिन ऐसा लगता है कि आरएसए के लिए एक आम उपयोग के लिए एक लंबा संदेश भेजने के लिए एक सममित कुंजी को एन्क्रिप्ट करके कुंजी विनिमय करना है (उदाहरण के लिए, यहां आईमैसेज का वर्णन )। क्या यह बिल्कुल वैसी बात नहीं है कि डिफि-हेलमैन प्रमुख एक्सचेंज, जो कि पुराना है (और मुझे सरल लगता है) के लिए है? विकिपीडिया को देखते हुए, वे दोनों भी पेटेंट थे, इसलिए यह चुनाव के लिए जिम्मेदार नहीं था।

स्पष्ट होने के लिए, मैं यह नहीं पूछ रहा हूं कि क्या यह सैद्धांतिक रूप से महत्वपूर्ण है कि सार्वजनिक कुंजी क्रिप्टोग्राफी संभव है। मैं पूछ रहा हूं कि कुंजी विनिमय करने के लिए यह एक मानक पद्धति क्यों बन गई है। (एक गैर-क्रिप्टोग्राफर में, डीएच लागू करना आसान लगता है, और उपयोग किए गए समूह के विवरण से भी जुड़ा नहीं है)



3
आरएसए का उपयोग उन मामलों में सुरक्षित कुंजी संचरण के लिए भी किया जा सकता है जहां डीएच जैसे एक इंटरैक्टिव कुंजी विनिमय प्रोटोकॉल असंभव हैं, जैसे कि जब केवल एक ही रास्ता लिंक उपलब्ध हो, या जहां गोल यात्रा संचार समय अत्यधिक हो। ऐसे एन्क्रिप्टेड ईमेल एहसानों के मामलों का उपयोग करें, क्योंकि रिसीवर का कंप्यूटर उस समय इंटरनेट से जुड़ा नहीं हो सकता है जिस समय आप संदेश भेजना चाहते हैं, इसलिए एक इंटरैक्टिव कुंजी विनिमय में भाग नहीं ले सकते।
केविन कैथार्ट

क्या आप पूछ रहे हैं कि यह कुंजी विनिमय के लिए लोकप्रिय क्यों हो गया, या सामान्य रूप से?
ऑरेंजडॉग

@KevinCathcart DH जरूरी इंटरैक्टिव नहीं है। प्रेषक एकल-उपयोग की-जोड़ी बना सकता है और संदेश के साथ सार्वजनिक कुंजी भेज सकता है। यह दृष्टिकोण ECIES / DLIES और ElGamal एन्क्रिप्शन का आधार है। इसका एक मामूली आकार ओवरहेड (1024 बिट कुंजी के लिए 128 बाइट्स) है।
कोडइन्चोअस

@CodesInChaos: लेकिन उनमें से कोई भी प्रमुख एक्सचेंज एल्गोरिदम नहीं हैं। एक बार जब आप कुंजी एक्सचेंज से पूर्ण विकसित सार्वजनिक कुंजी क्रिप्टोग्राफी में चले गए हैं, तो रिवर्स समस्या के लिए कठिन अंतर्निहित संचालन का विकल्प परिचालन चिंताओं को प्रभावित नहीं करता है जैसे प्रेषक को प्राप्तकर्ता की सार्वजनिक कुंजी की एक प्रति सुनिश्चित करना है। मैंने पूछा जाने वाला प्रश्न समझ लिया, "हम अक्सर सार्वजनिक कुंजी क्रिप्टोकरंसी का उपयोग केवल विनिमय कुंजी के एल्गोरिथ्म को करने के लिए क्यों करते हैं, जो अक्सर सरल होता है?"। जाहिर है, मूल रूप से किसी भी सार्वजनिक कुंजी एल्गोरिथ्म का उपयोग गैर-इंटरैक्टिव चैनल पर एक साझा रहस्य स्थापित करने के लिए किया जा सकता है।
केविन कैथार्ट

जवाबों:


14

कोई मजबूत तकनीकी कारण नहीं है। हम डिफी-हेलमैन (उचित हस्ताक्षर के साथ) आरएसए के रूप में इस्तेमाल कर सकते थे।

तो RSA क्यों? जहां तक ​​मैं बता सकता हूं, गैर-तकनीकी ऐतिहासिक कारणों का बोलबाला है। RSA का पेटेंट कराया गया था और इसके पीछे एक कंपनी थी, RSA के लिए मार्केटिंग और वकालत करना। इसके अलावा, अच्छे पुस्तकालय थे, और आरएसए डेवलपर्स को समझना और परिचित करना आसान था। इन कारणों के लिए, आरएसए को चुना गया था, और एक बार यह लोकप्रिय विकल्प था, यह जड़ता के कारण इस तरह से बना रहा।

इन दिनों, मुख्य ड्राइवर जिसने डिफी-हेलमैन के उपयोग में वृद्धि की है, वह सही फॉरवर्ड सीक्रेसी की इच्छा है, कुछ ऐसा जो डिफी-हेलमैन का उपयोग करके हासिल करना आसान है, लेकिन आरएसए के साथ धीमी है।

संयोग से: यह डिफी-हेलमैन कुंजी विनिमय है, न कि डिफी-हेलमैन गुप्त साझाकरण। सीक्रेट शेयरिंग पूरी तरह से कुछ और है।


2
मुझे लगा कि पेटेंट आरएसए से बचने का एक कारण था ?
user1686

@grawity जो इस बात पर निर्भर करती है कि पेटेंट धारक कैसे व्यवहार करता है; और एक पीढ़ी पहले टेक पेटेंट धारकों ने सामूहिक रूप से स्मार्टफोन युद्धों या बड़े पैमाने पर छोटी कंपनी पेटेंट ट्रोलिंग के दौरान बड़े पैमाने पर लंबी अवधि के कानून के माध्यम से खुद को अपमानित नहीं किया था।
दान

10

डिफिए-हेलमैन में एक महत्वपूर्ण विशेषता का अभाव है: प्रमाणीकरण। आप जानते हैं कि आप किसी के साथ एक रहस्य साझा कर रहे हैं, लेकिन आप यह नहीं जान सकते कि यह प्राप्तकर्ता है या बीच में एक आदमी। RSA के साथ, आपके पास कुछ विश्वसनीय पक्ष हो सकते हैं जो सार्वजनिक कुंजी संग्रहीत करते हैं। यदि आप अपने बैंक से जुड़ना चाहते हैं, तो आप बैंक की सार्वजनिक कुंजी के लिए विश्वसनीय पार्टी (मान लीजिए कि Verisign कहते हैं) से पूछ सकते हैं, क्योंकि आपके पास पहले से ही आपके कंप्यूटर पर विश्वसनीय पार्टी की सार्वजनिक कुंजी है। आप जानते हैं कि आप अपने बैंक के साथ एक रहस्य साझा कर रहे हैं।

डिफी-हेलमैन के साथ, जब आप अपने बैंक के साथ एक रहस्य बनाते हैं, तो आप वास्तव में मध्य में एक व्यक्ति (MITM) के साथ एक रहस्य बना सकते हैं, जो आपके बैंक के साथ एक भी बनाता है, और उसे सिर्फ एक एन्क्रिप्शन कुंजी से अनुवाद करना होगा अन्य अदृश्य रहने के लिए (जबकि पूरे संचार को पढ़ने में सक्षम)।


आप निश्चित रूप से प्रमाणीकरण के लिए आरएसए और फिर डीएच कुंजी विनिमय का उपयोग कर सकते हैं।
ऑरेंजडॉग

4
पी=जीरोंपी

@kasperd: मुझे आश्चर्य है कि इसमें बहुत सारे वोट हैं।
लुईस

1
आप या तो प्रमाणीकरण के लिए दीर्घावधि डिफि-हेलमैन कीज का उपयोग कर सकते हैं (उदाहरण प्रोटोकॉल के लिए कर्वेसीपी देखें) या आप डीएच को डीएसए / स्चेनर / एलगामल हस्ताक्षरों के साथ जोड़ सकते हैं (जो डीएच के साथ अंतर्निहित गणित का एक बहुत साझा करते हैं), जैसे आप कर सकते हैं। RSA हस्ताक्षर के साथ RSA एन्क्रिप्शन गठबंधन।
कोडइन्चोस

-2

आरएसए एल्गोरिथम जैसा कि पहले उल्लेख किया गया है कि डिफी-हेलमैन की तुलना में बहुत बेहतर नहीं है, उत्तरार्द्ध में केवल प्रमाणीकरण का अभाव है, दोनों एल्गोरिदम असतत लघुगणक खोजने में कठिनाई पर निर्भर करते हैं, इसलिए सुरक्षा वार वे दोनों बहुत समान हैं।


2
योगदान के लिए धन्यवाद। हालाँकि, आप जो कुछ भी कहते हैं वह पहले से ही अन्य उत्तरों में शामिल किया गया है। हम पसंद करेंगे कि आप ऐसे प्रश्नों का उत्तर दें जिनमें पहले से ही अच्छे उत्तर न हों, बजाय मौजूदा उत्तरों को दोहराए। इसके अलावा, आरएसए फैक्टरिंग समस्या की कठिनाई पर निर्भर करता है (और सख्ती से आरएसए समस्या पर बात करते हुए) के बजाय असतत लघुगणक दर असल, जबकि Diffie-Hellman है एक और अधिक क्लासिक असतत लॉग आधारित सिस्टम (कडाई के साथ यह DDH धारणा पर निर्भर करता है )।
डीडब्ल्यू

-3

इसका एक स्याह पक्ष है जिसकी अनदेखी नहीं की जा सकती।
तथ्य यह है कि आरएसए को एनएसए द्वारा सह-चुना गया था।
एनएसए ने एलीप्टिक कर्व साइपर में एक बैकडोर लगाया जो इसे आरएसए को आपूर्ति करता था।
http://www.intelligence-world.org/nsa-infiltrated-rsa-security-more-deeply-than-thought-study/


1
यह उत्तर असंगत है। एलिप्टिक वक्र क्रिप्टोग्राफी आरएसए से अलग है। अण्डाकार वक्र क्रिप्टो में एक पिछले दरवाजे RSA खतरे में नहीं होगा। यह उत्तर सिर्फ गलत है - ऐसा कोई अंधेरा पक्ष नहीं है।
DW
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.