בעיית RSA
בקריפטוגרפיה, בעיית RSA היא הבסיס התאורטי להצפנת RSA, שהומצאה על ידי שמיר, ריבסט ואדלמן ב-1977, ונמצאת מאז בשימוש מאסיבי בכמעט כל מערכת הצפנה מודרנית. בעיית RSA היא בעיה בתורת המספרים שאפשר לנסחה בקיצור: "מציאת שורש ממעלה של מודולו ".
מודולוס RSA
עריכה- ערך מורחב – RSA
בהצפנת RSA אליס מצפינה את המסר הגלוי עבור בוב באמצעות המפתח הציבורי של בוב על ידי חישוב:
נקרא מודולוס RSA והוא בדרך כלל כפולה של שני ראשוניים ו- אקראיים, גדולים ושווים בגודלם בקירוב. נקרא מעריך ציבורי והוא שלם אי-זוגי , שצריך להיות זר ביחס ל- שהוא פונקציית אוילר המייצגת את הסדר של החבורה הכפלית . היות שהסדר של הוא וכן לגבי הרי ש- . פונקציית RSA היא מהצורה . השלם הוא הופכי כפלי של ביחס לסדר ונקרא גם דלת המלכודת. המפתח הפרטי הוא אם כן הצמד .
בוב שברשותו המפתח הפרטי יכול לפענח את כיוון ש- ומזה נובע ש- .
יריב פוטנציאלי יכול לנסות לגלות מהו על ידי ציתות לרשת וייתכן אף שהמפתח הציבורי של בוב ידוע לו. ההנחה היא שלמרות האמור יהיה קשה לו לחשוף את או את .
ניסוח פורמלי של הבעיה
עריכה- בהינתן שלם חיובי , כאשר ו- ראשוניים שווים בגודלם בקירוב ושלם אי-זוגי חיובי הנמוך מ- שמקיים ונתון שלם . מצא שלם המקיים: .
המגבלות שהוטלו על הפרמטרים מבטיחים שלכל קיים אך ורק יחיד המתאים לו, כלומר היא תמורה ב- . הפונקציה gcd היא מחלק משותף מקסימלי. היריב, שהמפתח הפרטי אינו ידוע לו, חייב להפוך את פונקציית RSA. חיפוש סדרתי של הפונקציה ההופכית מחייב בממוצע בדיקת כמעט כל המעריכים האפשריים. אם המעריך גדול המשימה תהיה בלתי מעשית.
השערת RSA
עריכההשערת RSA מניחה שבעיית RSA המתוארת קשה לפתרון במידה והתנאים הבאים מתקיימים: הגורמים הראשוניים של המודולוס אינם ידועים לתוקף, המודולוס גדול מאוד, המודולוס נוצר באקראי (הגורמים נבחרו באקראי) וכן המסר (ומזה נובע גם הצופן ) ממופה לאלמנט אקראי ב- , דהיינו בטווח .
השערה זו זהה לטענה שפונקציית RSA היא חד-כיוונית עם דלת מלכודת כשהמפתח הפרטי הוא דלת המלכודת. דהיינו בעוד שקל לחשב חזקה ממעלה של (מודולו ), הרי שקשה לבצע את הפעולה ההפוכה, לחשב את השורש ממעלה של מודולו . אלא אם כן יינתן רמז סודי שהוא במקרה זה .
אקראיות חשובה כיוון שאם ידוע ש- נבחר מתוך טווח קצר, היריב יכול לנסות לפענח את פשוט על ידי ניסוי כל האפשרויות (מבלי צורך להפוך את פונקציית RSA כלל).
גם אם נבחר באקראי היריב יכול למפות את כל האלמנטים ב- עד שהוא נתקל ב- הנכון. אולם התקפת כוח גס מסוג זה היא מעריכית, עם זמן ריצה בסדר גודל של . בטכנולוגיה הנוכחית ועם מספרים גדולים (כמה אלפי ספרות) אלגוריתם כזה אינו יעיל.
הקשר לפירוק לגורמים
עריכהקל לראות שבעיית RSA אינה קשה יותר מפירוק לגורמים. כלומר, אם קיים אלגוריתם יעיל לפירוק לגורמים אזי RSA אינו בטוח כלל. היות שאם היריב יכול לפרק את המודולוס לגורמים קל לו לחשב את סדר החבורה , למצוא את המפתח הפרטי מתוך המפתח הציבורי כך שמתקיים ואז לפענח את .
שבירת RSA על ידי פירוק לגורמים נקראת שיטת כוח גס, דהיינו ניסוי כל המספרים האפשריים עד שיימצא גורם. אם המספר גדול מספיק גם המהיר במחשבים יזדקק למאות שנים לצורך כך. חרף המאמצים טרם נמצאה שיטה יעילה לפירוק לגורמים המהירה במידה משמעותית מכוח גס. אין הוכחה שלא תימצא כזו, ואף לא מובטח שלא ניתן לשבור את RSA ללא קשר לפירוק לגורמים. השיטה מתבססת רק על העובדה שלא נמצאה עד כה דרך כזו. גורלו של המשפט האחרון של פרמה, שלאחר 350 שנה ללא פתרון נמצאה לו הוכחה, כגורלן של בעיות קשות אחרות שפוצחו בסופו של דבר, עלולים להעלות פקפוק קל ביחס לביטחון צופן זה.
אף על פי שקיימים אלגוריתמים טובים לפירוק לגורמים של מספרים שלמים, הם עדיין רחוקים מלהוות איום ממשי על מודולוס RSA שנבחר לפי התקן. האלגוריתם היעיל ביותר, "סטייט אוף דה ארט" הידוע כיום לפירוק לגורמים הוא נפת שדה מספרים הכללי עם זמן ריצה מסדר גודל של עבור קבוע . שזהו בערך החסם התחתון הידוע לשבירת RSA באמצעות פירוק לגורמים.
מודולוס RSA שלא נבחר באקראי עלול להכיל חולשות שמאפשרות שבירתו בקלות. לדוגמה אם נבחר כך ש- הוא כפולה של ראשוניים קטנים שאינם עולים על חסם כלשהו אזי ניתן לפרקו לגורמים בזמן של בערך.
על כל פנים ההפך אינו מוכח. דהיינו השאלה אם יימצא אלגוריתם יעיל לשבירת RSA, האם אפשר לבנות באמצעותו אלגוריתם יעיל לפירוק לגורמים, היא שאלה פתוחה. או בניסוח אחר:
- בהינתן מודלוס ומעריך שלם אי זגי, המקיימים והתמורה מהחבורה על עצמה, האם קיים אלגוריתם שיכול חשב בזמן פולינומי את הגורמים הראשוניים של בהינתן גישה לאורקל , כאשר האורקל יכול לחשב את בזמן קבוע.
בונה ו-Venkatesan ואחרים הוכיחו[1] שאם קטן כגון , התשובה לשאלה האמורה היא "לא". במילים אחרות ייתכן שלא קיימת רדוקציה מבעיית RSA לפירוק לגורמים במקרה הפרטי של קטן. אך אין בזה די כדי להוכיח באופן כללי שבעיית RSA קלה מפירוק לגורמים.
לאחר המצאת RSA חודשו המאמצים למציאת אלגוריתמים יעילים לפירוק לגורמים. ב-1981 פיתח קארל פומרנץ את אלגוריתם הנפה הריבועית[2] אשר נחשב עד ל-1993 לאלגוריתם היעיל ביותר (באופן אסימפטוטי) לפירוק לגורמים. ב-1993 הומצאה נפת שדה מספרים[3] הידועה כיום כאלגוריתם הטוב ביותר בכל הזמנים לפירוק לגורמים של מספרים גדולים מאוד (בשל מורכבותה נפת שדה המספרים יעילה בעיקר מעל מאה ספרות עשרוניות).
בנובמבר 2005 הצליח צוות מתמטיקאים לפרק לגורמים בעזרת אלגוריתם נפת שדה המספרים את המודולוס RSA-200 (200 ספרות עשרוניות) מתוך מספרי האתגר של מעבדות RSA[4]. המאמץ נמשך כמעט שלוש שנים, תוך שימוש במספר גדול של מחשבים שעבדו במקביל. בדצמבר 2009 פרסם צוות מחקר ממוסדות אקדמאיים שונים, בראשות תורסטן קליינג'ונג כי הצליחו לפרק לגורמים את המספר RSA-768 (ממספרי האתגר של מעבדות RSA) בתהליך שנמשך כמעט שלוש שנים ונרתמו לצורכו אלפי מעבדים (אותו תהליך על מחשב בודד בעל עוצמת חישוב טובה, היה אורך כ-1500 שנה). האתגר הבא RSA-1024 (כ-300 ספרות עשרוניות) קשה פי כמה אלפים[5]. בעבר הוצע פרס של כ-100,000 דולר למי שיצליח לפרקו.
עדי שמיר וערן טרומר פיתחו חומרה היפותטית (TWINKLE ו-TWIRL) להאצת תהליך הניפוי של אלגוריתם NFS. באמצעותה פירוק לגורמים של מודולוס RSA בגודל 1024 סיביות בר ביצוע בזמן סביר. במאמרם[6] נטען שניתן לבנות מערכת ייעודית מעשית לשבירת RSA בסדר גודל של 1024 סיביות בתוך כשנה ובעלות של כעשרה מיליון דולר. לא ידוע על מימוש מעשי של החומרה שהציעו.
בעקבות פרשת סנאודון, ישנם מומחי אבטחה המעריכים[7] כי נכון לשנת 2013 ארגונים בינלאומיים בעלי אמצעים כמו NSA מסוגלים לפצח מפתח כזה בעלות של כמיליארד דולר בזמן קצר בהרבה (כמספר שעות).
לפי חוק מור כל שנתיים בערך היכולת הטכנולוגית מכפילה עצמה. אולם קצב המיזעור הולך ודועך. בשנת 2007 צוטט מור כי בתוך עשר שנים לא יתאפשר מיזעור נוסף בהתאם לחוק שהגה. בהערכה זהירה מודולוס בגודל 2048 סיביות (או 4096 סיביות לאלו שחוששים במיוחד), מספק רמת ביטחון ראויה לכל צורך מעשי בזמן הקרוב.
תכונת המעגליות
עריכהבשל העובדה שהצפנת RSA הנה תמורה ב- , אם קיים שלם המקיים . מאותה סיבה . אם קטן חיפוש סדרתי של כזה אפשרי. אפשר להתחיל בערך נמוך ולקדם את עד שהמשוואה האמורה מתקיימת. יתרה מזו, ניתן לייעל את ההתקפה על ידי מציאת השלם העונה על הדרישה . יש סיכוי טוב למצוא את בפחות מהזמן הדרוש למצוא את . אם מודולו אחד מהגורמים הראשוניים של , אזי הוא גורם ראשוני של וכאמור ידיעת הגורמים הראשוניים מספקת לחילוץ מפתח הפענוח. במקרה ש- אזי מתקיים בהכרח וכאמור , במקרה כזה מתקבל בלא צורך במפתח הפענוח כלל. למעשה אפשר לראות בשיטה זו כדרך שונה לפירוק לגורמים. כאמור, פירוק לגורמים היא בעיה קשה כך שתכונה זו אינה מהווה איום משמעותי על אלגוריתם RSA.
מספרים ראשוניים
עריכהכאמור חשוב שהמספרים הראשוניים ייבחרו באקראי. לא מומלץ למשל להשתמש ברשימת מספרים ראשוניים מפורסמת, כיוון שבדרך זו מועבר מידע ליריב פוטנציאלי. בבחירת מספרים ראשוניים רצוי שיהיו לא רק אקראיים אלא גם קשים לניחוש. אילו הגדרות שונות, כיוון שאקראיות לבדה אינה מבטיחה קושי בניחוש. על כן השיטה המקובלת היא הפעלת מחולל אקראי בטוח ליצירת מספר אי-זוגי אקראי באורך הרצוי ובדיקת ראשוניותו, מכיוון שבדיקת ראשוניות קלה יותר מפירוק לגורמים, אם המספר מתגלה כפריק מנסים שוב עם מספר אחר. הסיכויים הם שתוך מספר ניסיונות קצר בערך כמספר הספרות, יימצא ראשוני. כמו כן רצוי ש- ו- יהיו בגודל זהה בקירוב, כלומר שלמודולוס לא יהיו גורמים קטנים כלשהם. זאת כדי לסכל אפשרות שימוש באלגוריתם פירוק שמנצל את קיומם של גורמים קטנים. מצד שני רצוי שההפרש ביניהם לא יהיה קטן מדי. כי אם , אזי גם ואז ניתן למצוא אותם בחיפוש קל, קרוב לשורש.
יש הממליצים להשתמש במספרים ראשוניים חזקים. הוא מספר ראשוני חזק אם הוא מקיים את ההגדרות הבאות:
- מכיל גורם ראשוני גדול .
- מכיל גורם ראשוני גדול כלשהו.
- האמור גם הוא, מכיל גורם ראשוני גדול כלשהו.
- ניתן להכין מספרים כאלו בעזרת אלגוריתם גורדון (Gordon) למשל. הסיבות לתנאים אלו הם: הראשון והשני נועדו לסכל שימוש באלגוריתם פירוק לגורמים על המודולוס כמו אלגוריתם rho של פולרד או אלגוריתמים אחרים (של פולרד) המנצלים את . השלישי נועד לסכל את מתקפת מחזוריות (ראו להלן).
הוכח מעשית שאין צורך במספרים ראשוניים חזקים, משום שמספרים ראשוניים גדולים מאוד שנבחרו אקראית בדרך בטוחה, כמעט תמיד נוטים לענות על דרישות אלו.
חשיפת המפתח הפרטי לעומת פירוק לגורמים
עריכה- בהינתן המפתח הפרטי אפשר לבנות אלגוריתם יעיל לפירוק לגורמים של .
- וכן להפך; בהינתן הגורמים הראשוניים של , אפשר לחלץ את בקלות.
ההוכחה פשוטה. אם ידוע אפשר לחשב את . ידוע ש- צריך להיות כפולה של הסדר . היות ש- זוגי, אם כותבים את כ- כאשר אי-זוגי ו- , מתקיים עבור כל ולכן הוא שורש ריבועי של מודולו . לפי משפט השאריות הסיני ל- ארבעה שורשים ריבועיים מודולו . שניים הם האחרים הם כאשר מקיים וכן . בעזרת אחד משני השורשים האחרונים אפשר לגלות את הגורמים של על ידי חישוב (gcd היא מחלק משותף מקסימלי). אפשר לראות שאם נבחר באקראי, אחד מהאלמנטים ברצף מודולו הוא שורש ריבועי של בהסתברות של לפחות חצי. כל האלמנטים ברצף האמור ניתנים לחישוב בזמן של .
הטענה ההפוכה נובעת ישירות מהעובדה שבהינתן הגורמים הראשוניים אפשר לחשב את ואת . מזה נובע שבעיית פירוק לגורמים שקולה לחשיפת המפתח הפרטי, כך שאין טעם להסתיר את המפתח הפרטי ממי שהגורמים ידועים לו וכן להפך. מסיבה זו לא יהיה חכם לשתף מודולוס אחד לכמה משתמשים (כך שרק המפתחות הפרטיים והציבוריים שלהם שונים). כי בידי כל אחד מהם מספיק מידע כדי לפרק את לגורמים ואז הוא יכול לחלץ את המפתחות הפרטיים של כל האחרים מתוך המפתחות הציבוריים שלהם.
מעריך d קטן
עריכהבפענוח סיבוכיות פעולת ההעלאה בחזקה המודולרית, ליניארית ביחס לאורכו של בסיביות, מסיבה זו אם המפתח הפרטי קטן משיגים שיפור ביעילות הפענוח בפקטור משמעותי. התקפה מתוחכמת[8] של מייקל ויינר מראה שעם מפתח פענוח קטן אפשר לשבור את המערכת כולה בקלות. הטענה היא:
- בהינתן , כאשר וכן השלמים כך שמתקיים , אם אפשר לחלץ את ביעילות.
ההתקפה של ויינר מבוססת על קירוב שברים משולבים. היות ש- שקול ל- מודולו קיים המקיים . מתקיים יחס הקירוב:
השברים נותנים קירוב טוב של על ידי התכנסות השבר המשולב. התוקף יכול לחשב את ההתכנסויות עבור . אחד מהם יהיה שווה ל- ולאור האמור צריך להיות ולכן הוא שבר מצומצם. האלגוריתם של ויינר מאפשר חילוץ בזמן ליניארי. אם באורך 1024 סיביות חייב להיות לפחות 256 סיביות כדי לסכל התקפה זו. לחלופין אפשר להגדיל את על חשבון . ויינר הראה שאם ההתקפה שלו לא תצלח. על כל פנים הגדלת אינה פותרת את בעיית היעילות אלא מעבירה אותה להצפנה. ייתכן ושיטה זו תהיה יעילה במקרים בהם המחיר שווה את התועלת, אם אין חשיבות לגודל מפתח ההצפנה לעומת מפתח הפענוח.
ייעול ההצפנה והפענוח מבלי להסתכן בהתקפה של ויינר, אפשרי באמצעות משפט השאריות הסיני כפי שמובא בתקן PKCS. אם מחלקים את לשני מפתחות פענוח כך שמתקיים וכן ואורך כל אחד מהם מחצית מאורך המודולוס. אזי הפענוח מתייעל בפקטור של שניים בקירוב. בפענוח משתמשים במשפט השאריות הסיני כדי לפתור את מערכת השקילויות וכן כדי לחשב את . והרעיון הוא שהמפתחות ו- קטנים לכן העלאה בחזקה עם מפתחות אילו יעילה יותר. לא ברור האם השיטה הזו מחזקת או מחלישה את RSA.
החסם שהציע ויינר אינו מדויק. בונה ואחרים הוכיחו שכל עוד אפשר לשחזר את מתוך . בכל אופן החסם המדויק הוא שאלה פתוחה.
מעריך e קטן
עריכהמשיקולי יעילות מקובל שהמעריך הציבורי יהיה קטן, זאת מבלי לפגוע בביטחון המערכת. הדבר חשוב במיוחד כאשר מיישמים את RSA בחומרה כמו כרטיס חכם. נפוץ ביישומים מעשיים, יתרונו במשקלו הבינארי הנמוך. יש לשים לב שאם המסר עצמו קטן גם הוא, ייתכן שיהיה אפשר פשוט לחשב את השורש ממעלה של המסר ללא המודולוס (אם ). משפט קופרשמידט[9] אומר:
- בהינתן מודולוס ופולינום ממעלה . יהי עבור , קיים אלגוריתם לחישוב כל השלמים המקיימים .
כלומר אפשר לחשב כל השורשים של מודולו הנמוכים מ- . ככל ש- קטן זמן הריצה קטן בהתאם. הרעיון של קופרשמידט מבוסס על LLL (אלגוריתם לצמצום סריגים) וזמן הריצה שלו נשלט בידי הזמן שלוקח ל-LLL לרוץ על סריג בעל מימד כאשר . הוא טוב במקרה שמנסים למצוא שורשים קטנים מודולו מספר פריק ויש לו השלכות גם בתחומים אחרים (במקרה של מספר ראשוני אין צורך בכך כי קיימות שיטות יותר טובות). על כל פנים ההשלכה של משפט זה שניתן לפתח התקפה[10] על RSA כאשר המעריך הציבורי קטן, כדלהלן.
אם השולח מצפין מסר מספר פעמים עבור משתמשים, כל אחד עם המפתחות המתאימים שלהם, אם כל שווים ל- שלם קטן (נניח ), הרי שיריב שמסוגל ליירט את המסרים המוצפנים יכול לחלץ את המסר המקורי על ידי משפט השאריות הסיני ברגע שיצליח להניח ידו על לפחות מהם. משום שעבור המסרים קיים שלם כך ש- . לפי משפט קופרשימדט יהיה השורש ממעלה (מעל השלמים) של . גם אם השולח ייפרד את על ידי סכימת ריפוד ידועה כלשהי (אם הריפוד הוא ערך קבוע עבור כל משתמש) ההתקפה עדיין ישימה. לכן הריפוד חייב להיות אקראי כדי לסכל את ההתקפה האמורה.
התקפה אחרת[11] של פרנקלין וריטר על RSA עם מעריך קטן, מנצלת קשר או יחס בין מסרים. כלומר אם לדוגמה השולח מצפין שני מסרים כאשר הוא פונקציה ידועה כלשהי מהצורה של . וכן . ידוע ש- הוא שורש של הפולינום וכן הוא שורש של . הגורם הליניארי מחלק של שני הפולינומים. לאור זאת אפשר להשתמש באלגוריתם אוקלידס כדי לחשב את . ההשלכה של התקפה זו הפכת חמורה יותר אם סכימת הריפוד אינה בטוחה. אם השולח מרפד את המסר לפני המשלוח על ידי הוספת מספר אקראי קצר לסוף המסר הרי שאם יעלה בידי התוקף להשיג מסר כלשהו שנשלח פעמיים (עם ריפוד שונה, דהיינו וכן כאשר הוא אורך הריפוד בסיביות), הוא יכול לבצע את ההתקפה האמורה ולחלץ את . כיוון שאם מגדירים את הפולינומים וכן , ידוע שאם הרי ש- יהיה שורש משותף של שניהם שאותו אפשר למצוא בעזרת אלגוריתם קופרשמידט אם הוא קטן.
ראוי לציין שאם המעריך גדול ההתקפות האמורות אינן יעילות. דרך אחרת לסכל התקפות אילו היא לרפד את המסר בסכימת ריפוד אקראית בטוחה. למרות זאת בגלל ההתקפות המתוארות התקנים הידועים נמנעים באופן כללי משימוש במפתחות הצפנה או פענוח קטנים.
חשיפה חלקית של d כאשר e קטן
עריכהבונה ואחרים הוכיחו[12] שאם עלה בידי התוקף לגלות חלק (למשל רבע) מסיביות המפתח הסודי הרי שהוא יכול באמצעותם לגלות את המפתח הסודי כולו בתנאי שמפתח ההצפנה מקיים . עובדה זו נובעת ממשפט קופרשמידט שהוכיח שאם יעלה בידי התוקף לנחש נכונה כרבע מסיביות אחד הגורמים הראשוניים של המודולוס, ביכולתו לפרק את המודולוס כולו לגורמים בזמן של ניסיונות.
בנוסף אפשר לראות שאם המעריך קטן מערכת RSA מדליפה כמחצית מהסיביות המשמעותיות של המפתח הפרטי . הסיבה היא בשל המשוואה עבור . בהינתן כאמור התוקף יכול לחשב את ואז את
לכן הוא קירוב טוב של . דהיינו ברוב המקרים מחצית הסיביות המשמעותיות של זהות לסיביות של . היות שקיימים רק ערכים אפשריים של אפשר לבנות טבלה קטנה של כניסות כך שאחד מהאלמנטים בה שווה למחצית השמשעותית של סיביות .
כפליות (Multiplicative)
עריכהאם הם מסרים כלשהם שהטקסטים המוצפנים המקבילים להם הם בהתאמה. אזי מתקיימת הזהות הבאה:
תכונה זו נקראת גם הומומורפיזם והיא מאפשרת במצב מסוים התקפה שבה לתוקף גישה חלקית למערכת ההצפנה (אין לו גישה למפתח ההצפנה) אם וברצונו לחשוף את ביכולתו להסתירו על ידי הכפלת הטקסט המוצפן ב- כלשהו כך: , אם המערכת תפענח עבורו את בלא ידיעת הקשר שבינו לבין הוא יקבל את: . תוצאה זו מאפשרת חילוץ בשל הזהות הבאה:
ולכן . כלומר מסירים את על ידי הכפלה בהופכי שלו כדי לקבל את הטקסט מקורי. תכונה זו שימושית גם לטכניקת הסינוור להלן כנגד התקפת ערוץ צדדי. הדרך הטובה ביותר למנוע חולשות עקב תכונת הכיפליות היא לרפד את המסר באמצעות סכימת ריפוד בטוחה.
פריקות עצמית
עריכהלאור תכונת הכפליות, לפונקציית RSA תכונת "פריקות עצמית" (Self-reducibility) או רדוקציה עצמית, כלומר תמיד מתקיים:
- .
כך שאפשר למעשה להמיר טקסט מוצפן נתון לטקסט מוצפן אחר כאשר אקראי. כעת היות שיש סיכוי שהתוצאה תהיה "חלשה" במובן שייתכן שתהיה דרך קלה לפענחה, הרי שהתוקף יכול לנצל עובדה זו כדי לפענח כל טקסט מוצפן. הוכח שאם קיים אלגוריתם שיכול לפענח חלקיק קטן מסך כל ההצפנות האפשריות, הרי שקיים אלגוריתם אקראי אחר שיכול לפענח את כל המסרים המוצפנים באותה סיבוכיות זמן בערך.
מצד אחד תכונת הפריקות העצמית מלמדת שאפשר לצפות מכך שהרוב המכריע של הטקסטים המוצפנים יהיה קשה לפענוח באופן כמעט שווה, תכונה שהועילה בהוכחת ביטחון מספר מערכות הצפנה אסימטרית המבוססות על RSA. אולם מאידך היא נותנת כלים טובים בידי התוקף, היא מאפשרת לגלות טקסט מוצפן אחד מתוך טקסט מוצפן אחר. זו אחת הסיבות מדוע חשוב שמערכת ההצפנה תהיה עמידה כנגד התקפת מוצפן נבחר.
השערת RSA החזקה
עריכהבאריץ' ופיצמן ואחרים המציאו[13] ב-1997 את השערת RSA החזקה (Strong RSA Assumption) שמאז מהווה בסיס למספר מערכות הצפנה וחתימה דיגיטלית בין היתר חתימה דיגיטלית של קריימר ושופ. השערה זו שונה מההשערה הרגילה בכך שהתוקף יכול לבחור גם את המפתח הציבורי, כדלהלן:
- בהינתן מודולוס אקראי ושלם אקראי , מצא ו- המקיימים .
כלומר היריב מקבל מודולוס וטקסט מוצפן ועליו למצוא כל מעריך ובסיס כך שהמשוואה האמורה תתקיים. ייתכן שמשימה זו תהיה קלה יותר מפתרון בעיית RSA הרגילה ולכן ההשערה נקראת חזקה במובן הזה, שאם היא קשה, הרי שהיא משיגה ביטחון גבוה יותר מ-RSA הרגיל.
סיבית קשה ב-RSA
עריכה- ערך מורחב – סיבית קשה
אף על פי ש-RSA בטוח בהנחה שהשערת RSA נכונה ובהנחה שפירוק לגורמים היא משימה קשה. בכל זאת בתנאים מסוימים RSA מדליף מעט מידע על הטקסט המקורי, כלומר קל לנחש סיביות מסוימות של המסר המקורי מתוך הטקסט המוצפן. גולדווסר ומיקאלי[14] הראו שאם היריב יכול לנחש את הסיבית הכי פחות משמעותית של הטקסט המקורי, הוא יכול עם מידע זה לבצע התקפה שבה יצליח יחלץ את כל סיביות המקור בזמן פולינומי. ואזירני[15] וכן שור, גולדרייך, אלקסי פישלין, שנור ואחרים הוכיחו[16] ש- הסיביות הפחות משמעותיות של הטקסט המוצפן של הצפנת RSA בטוחות, דהיינו ההסתברות לניחוש מוצלח שלהן הוא לא יותר מאשר כאשר .
הוסטד ונוסלנד הוכיחו[17] שכל סיביות הטקסט המקורי "מוסתרות היטב" בהצפנת RSA במובן שאם יהיה בידי תוקף יתרון כלשהו לגלות חלק מהן הרי שהוא יצליח לחשוף את כולן באותה מידה. ההוכחות מתבססות על רדוקציה המוכיחה שאם קיים אלגוריתם יעיל לניחוש סיבית אחת או יותר אפשר לבנות ממנו אלגוריתם לניחוש כל הסיביות ומכאן להיפוך פונקציית RSA.
תכונה זו היא חרב פיפיות, מצד אחד מבטיחה כי כל הסיביות מוגנות במידה שווה, אולם מצד שני מעניקה לתוקף כלי רב עוצמה, אם יעלה בידו לנחש סיבית אחת הוא יכול לגלות את כולן. מסיבה זו יישום RSA דורש תשומת לב רבה וזהירות שלא ייוצר מצב שחלק מהמערכת ידליף שלא במודע רסיס כלשהו שיאפשר לתוקף לשבור את המערכת כולה.
התקפת מוצפן נבחר
עריכה- ערך מורחב – התקפת מוצפן-נבחר
התקפת מוצפן נבחר על RSA מוגדרת כדלהלן: לתוקף גישה לאורקל אשר מבצע עבורו עם מפתח הצפנה זהה, פענוחים של טקסטים מוצפנים (לא בהכרח קשורים זה בזה) ומתוך מידע זה עליו לגלות אחר שאינו נמנה כמובן עליהם. ההתקפה מתחלקת לשני סוגים CCA1 ו-CCA2 כאשר השנייה מאפשרת שיהיה קשר בין שאותו התוקף מעוניין לגלות לבין הפענוחים שקיבל, במילים אחרות הוא יכול לבחור את הפענוחים שברצונו לקבל לפי בהתאם לתוצאות קודמות כלשהן.
היות שפונקציית RSA דטרמיניסטית באופיה לא ניתן לסכל התקפה זו. הדרך היחידה לסכלה היא לעשות שימוש בסכימת ריפוד אקראית על המסר לפני ההצפנה כמו OAEP. בצורה זו מבטלים את דטרמיניסטיות ההצפנה וההתקפה נעשית חסרת תועלת.
התקפת תיזמון
עריכה- ערך מורחב – התקפת ערוץ צדדי
RSA הבסיסי פגיע להתקפת ערוץ צדדי המודדת במדויק את הזמן הדרוש לביצוע פענוח. למשל בהינתן כרטיס חכם שבו מוטמע מפתח הצפנה סודי שכמובן לא ניתן לראות באמצעים רגילים. בגלל שהמספרים העצומים לא מאפשרים חישוב ישיר של העלאה בחזקה פעולת הפענוח מנצלת את "אלגוריתם ריבוע וכפל" כדי לחשב את בחזקת ברקורסיה של העלאות בריבוע. העיקרון הוא להקצות משתנה זמני שמתחיל ב-1, סורקים את הייצוג הבינארי של המעריך מימין לשמאל (מהסיבית הכי פחות משמעותית לסיבית העליונה). אם הסיבית היא "1" מכפילים את המשתנה הזמני ב- ומעלים בריבוע ואילו אם הסיבית היא "0" מבצעים רק העלאה בריבוע, מצמצמים את התוצאה במודולוס וממשיכים כאשר התוצאה האחרונה היא במשתנה הזמני. היות ש- אי זוגי, אנחנו יודעים שבסבב הראשון מתבצעת העלאה בריבוע וכפל מלא ב- אם מודדים את הזמן הדרוש לפעולה זו ומשווים עם הפעולה של האלגוריתם בסבב הבא ונמצא הבדל אפילו כלשהו אפשר להעריך שהסיבית השנייה היא "0". בדרך זו ניתן לעלות על כל הסיביות. באותה מידה אפשר לבצע את ההתקפה על ידי מדידת הפרשי צריכת החשמל בזמן ביצוע פעולות ההעלאה בריבוע וכפל.
דרך אחת לסכל התקפה זו היא באמצעות טכניקת "סינוור" (blinding) המנצלת את תכונת ההומומורפיות של RSA. לפני הפענוח מכפילים את המסר במספר אקראי כלשהו ולאחר הפענוח מחלקים בו שוב. בדרך זו מדידת התזמון אינה מועילה לתוקף כי המסר אקראי.
מחשב קוונטי ובעיית RSA
עריכההיות שביטחון הצפנת RSA מבוסס בעיקר על פירוק לגורמים - בידיעת הגורמים הראשוניים של המודולוס השיטה הופכת ללא בטוחה כלל, יש חשיבות בהקשר זה להתקדמות הטכנולוגית בכל המישורים בתחום פירוק לגורמים. מסיבה זו עם המצאת אלגוריתם שור והדיון על מחשבים קוונטיים, הנושא נעשה רגיש. כאשר מחשב קוונטי פונקציונלי יהפוך למעשי רוב האלגוריתמים האסימטריים ביניהם RSA יצאו מכלל שימוש.
ב-2011 פרסמה חברת D-Wave הקנדית שהצליחה לייצר מעבד קוונטי המכיל 128 קיוביטים שנועד בעיקר לפתרון בעיות כמו אופטימיזציה, מדגמים, ביואינפורמטיקה וכדומה. מומחי החברה הדגישו שהמעבד אינו מסוג מעבד לשימוש כללי ולכן לא מתאים לכל מטרה ועוד הם מצפים לכל היותר לשיפור ריבועי ביכולת החישובית לעומת מחשב קונבנציונלי בפתרון בעיות מסוימות בתורת המספרים. במאי 2013 הכריזה החברה על מחשב קוונטי מדור שני בעל 512 קיוביטים. המעבד של D-Wave כפי שהוצג אינו מתאים לפירוק לגורמים משום שלא ניתן להריץ עליו את אלגוריתם שור. המחשבים הקוונטיים הדיגיטליים שפותחו נכון להיות אינם מסוגלים לפרק לגורמים מספרים גדולים לפי התקן העולמי הנוכחי. בנוסף כל מספר שניתן לטעון ב-512 קיוביטים אפשר לפרק לגורמים על מחשב קונבנציונלי.
ראו גם
עריכההערות שוליים
עריכה- ^ D. Boneh and R. Venkatesan. Breaking RSA may not be equivalent to factoring. In EURO-CRYPT '98, volume 1403 of Lecture Notes in Computer Science, pages 59-71. Springer-Verlag,1998.
- ^ C. Pomerance. A tale of two sieves. Notices Amer. Math. Soc., 43:1473-1485, 1996.
- ^ A. K. Lenstra and H. W. Lenstra, Jr. Algorithms in number theory. In Handbook of Theoretical Computer Science (Volume A: Algorithms and Complexity), chapter 12, pages 673-715. Elsevier and MIT Press, 1990.
- ^ The RSA Factoring Challenge
- ^ http://eprint.iacr.org/2010/006.pdf
- ^ http://tau.ac.il/~tromer/papers/cbtwirl.pdf
- ^ Robert Graham, Tor is still DHE 1024 (NSA crackable) (באנגלית)
- ^ M. Wiener. Cryptanalysis of short RSA secret exponents. IEEE Transactions on Information Theory, 36:553-558, 1990.
- ^ D. Coppersmith. Small solutions to polynomial equations, and low exponent RSA vulnerabilities. Journal of Cryptology, 10:233-260, 1997.
- ^ J. Hastad. Solving simultaneous modular equations of low degree. SIAM J. of Computing,
- ^ D. Coppersmith, M. Franklin, J. Patarin, and M. Reiter. Low-exponent RSA with related messages. In EUROCRYPT '96, volume 1070 of Lecture Notes in Computer Science, pages 1-9. Springer-Verlag, 1996.
- ^ D. Boneh, G. Durfee, and Y. Frankel. An attack on RSA given a fraction of the private key bits. In AsiaCrypt '98, volume 1514 of Lecture Notes in Computer Science, pages 25-34. Springer-Verlag, 1998.
- ^ Niko Baric and Birgit Pfitzmann. Collision-free accumulators and failstop signature schemes without trees. In Advances in Cryptology - EUROCRYPT ’97, volume 1233 of Lecture Notes in Computer Science, pages 480–494. Springer-Verlag, 1997.
- ^ S. Goldwasser, S. Micali, and P. Tong. Why and how to establish a private code on a public network. In Proc. FOCS ’82, pages 134–144, Chicago, 1982. IEEE.
- ^ Umesh Vazirani and Vijay Vazirani. RSA bits are .732 + e secure. In D. Chaum, editor, Proc. CRYPTO ’83, pages 369–375. Plenum Press, 1984.
- ^ W. B. Alexi, B. Chor, O. Goldreich, and C. P. Schnorr. RSA/Rabin functions: certain parts are as hard as the whole. SIAM J. Computing, 17(2):194–209, April 1988.
- ^ Johan Hastad and Mats Naslund. The security of individual RSA bits. In IEEE Symposium on Foundations of Computer Science, pages 510–521, 1998.