RSA được phát triển byRivest, Shamir andAdleman trong
năm 1978 [1]. RSA sử dụng hai phím, tư nhân và công cộng, nơi mà các
tư nhân chính được giữ bí mật và khóa công khai được công bố
công khai. Một chìa khóa có thể được sử dụng để mã hóa và các khác được
sử dụng để giải mã. Bảo mật RSA dựa vào độ cứng của
bao thanh toán số nguyên tố lớn. Cho đến nay, nó đã được coi
là bao thanh toán số nguyên tố lớn là một vấn đề khó khăn, do đó RSA
là an toàn. Hiện nay, RSA mô đun phải là 1024 bit dài
hoặc lớn hơn được coi là an toàn.
RSA là hệ thống mật mã sử dụng rộng rãi nhất trên
thế giới [2], [3]. Nó được sử dụng trong chữ ký số, trao đổi khóa
và mã hóa dữ liệu. Nhiều giao thức bảo mật phụ thuộc vào
RSA, như Transport Layer Security (TLS) giao thức mà
được sử dụng trong thương mại điện tử trên Internet [4]. Ngoài ra, nó được
sử dụng để bảo vệ email và giao thông của trang web, và nó được
sử dụng để đảm bảo một số các thiết bị không dây và mạng lưới
tài nguyên [5]. Do đó, bất kỳ rò rỉ trong an ninh RSA sẽ
dẫn đến vi phạm an ninh trong các ứng dụng Internet dựa
trên RSA và làm cho họ dễ bị tổn thương đến một thực tế attacks.In, RSA có một số hạn chế và nhược điểm. Việc sử dụng
của RSA để mã hóa dữ liệu quy mô lớn là một vấn đề khó khăn,
referable với đặc điểm chuyên sâu tính toán của các
phép tính số học RSA. Diffie nói rằng "những hạn chế
của mật mã khóa công khai để quản lý và Bộ khóa
các ứng dụng gần như đã chấp nhận" [6]. Kể từ RSA là
không thực tế và cần có thời gian dài để mã hóa và giải mã
dữ liệu lớn [7], việc sử dụng RSA là hạn chế để xác thực
khả năng, hoặc phím trao đổi giữa hai bên, và sau đó
sử dụng một khóa đối xứng để mã hóa toàn bộ dữ liệu. Ngoài ra, cơ bản RSA không ngữ nghĩa an toàn [8], mà làm cho các
thuật toán dễ bị một số loại tấn công gián tiếp, chẳng hạn như
biết-plaintext-tấn công (NPA), chọn-plaintext tấn công (CPA),
thời gian tấn công (TA), tần số các khối (FOB), và thường
tấn công modulus (CMA). Hơn nữa, việc mã hóa dữ liệu sử dụng RSA
tạo ra bản mã lớn hơn rõ ban đầu.
Thực hiện và tối ưu hóa các phương pháp khác nhau đã
được đề xuất để tăng cường thời gian thực hiện của thuật toán RSA [5], [9], [10]. Một số phương pháp khác đã được
đề xuất để thực hiện RSA ngữ nghĩa an toàn, chẳng hạn như làm mù
thông điệp trong quá trình mã hóa [11].
Trong bài báo này, chúng tôi đề xuất một phiên bản nâng cao của RSA
gọi Augmented RSA (A-RSA). A-RSA được thiết kế và
thực hiện tại đi để thúc đẩy ba yếu tố nhạy cảm của RSA,
mã hóa và thực hiện giải mã thời gian, không gian, và an ninh.
Chúng tôi tóm tắt những đóng góp chính của chúng tôi như sau:
1) tăng thêm RSA mật mã để làm cho nó an toàn hơn
so với CMA, NPA , CPA, và hỗ trợ kỹ thuật; bằng cách thêm vào một
thành phần ngẫu nhiên RTO RSA cơ bản và mã hóa các thành phần này bằng cách khác cryptosytem khóa công khai gọi là Rabin. Điều này làm cho RSA ngữ nghĩa
an toàn chống lại các cuộc tấn công bằng cách tạo ra khác nhau
ciphertext cho cùng một thông điệp. Ngoài ra, điều này làm cho
RSA lực tấn công mạnh hơn againstbrute, kể từ khi
những kẻ tấn công cần phải phá vỡ các thừa số lớn
số cho cả RSA và Rabin. Do đó, những
kẻ tấn công sẽ đòi hỏi thời gian lâu hơn trước.
2) ngăn chặn sự tấn FOB bằng Huffman mã hóa.
Mã hóa Huffman nén dữ liệu ở xa để giảm
sự dư thừa trong tin nhắn, giúp ngăn chặn cuộc tấn công này.
3) Tăng cường thời gian thực hiện so sánh với cơ
RSA bởi usingHuffman mã hóa. Ngoài ra, bằng cách mã hóa
một phần của thông điệp, trong khi làm mù các phần khác của
cùng một thông điệp sử dụng XOR-điều hành (⊕), kể từ ⊕
điều hành luôn luôn là nhanh hơn so với phép nhân, chia
và bổ sung. Kết quả thực nghiệm cho thấy thatARSAis nhanh hơn so với RSA cơ bản khoảng 45% trong
quá trình mã hóa và khoảng 99% trong giải mã
quá trình.
4) Giảm kích thước của dữ liệu lớn bằng cách sử dụng Huffman
mã hóa làm cho nó khả thi để useA-RSAfor mã hóa
lớn files.A-RSAreduces kích thước của tập tin được mã hóa bằng
54% so với kích thước ban đầu. Mức giảm này phụ thuộc
vào số lần xuất hiện của các biểu tượng bên trong
các tập tin. Trong khi hệ thống RSA làm tăng kích thước của
bản mã bằng khoảng 1% so với
. Kích thước tập tin gốc
giấy này được tổ chức như sau: Phần II trình bày
. Các định nghĩa và khái niệm của phương pháp mã hóa có liên quan đến các phần còn lại trong bài báo này quan trọng
Ngoài ra, chúng tôi thảo luận về các hệ mật mã khóa công cộng quan trọng nhất.
Mục III thảo luận về một số các cuộc tấn công gián tiếp chống lại RSA
mật mã và biện pháp đối phó của họ. Phần IV trình bày
cách tiếp cận của chúng tôi để nâng cao RSA được gọi là A-RSAcryptosystem.
Phần V trình bày một phân tích an ninh OFA-RSA. Phần VI
so sánh hiệu suất của A-RSA RSA cơ bản. Cuối cùng,
kết luận được đưa ra trong phần VII.
đang được dịch, vui lòng đợi..
