В течение последних нескольких лет наблюдается значительный рост киберпреступности, затрагивающей различные интернет-протоколы. Статистика показывает, что количество кибератак на криптографические интернет-протоколы растет год от года, представляя серьезные угрозы для информационной безопасности. Например, за последние пять лет число известных атак на протоколы, основанные на RSA, увеличилось в среднем на 300%. Этот тревожная тенденция приносит значительные убытки организациям и частным лицам. Совокупный ущерб от киберпреступлений, нарушающих данные, защищенные алгоритмом RSA, превысил 100 миллионов долларов за последние пять лет, что становится серьезной проблемой для экономической стабильности и информационной безопасности.
Среди протоколов, где RSA является фундаментом или используется для шифрования, можно выделить такие как SSL/TLS, SSH, S/MIME, IPsec, построение VPN-туннелей, а также протоколы для защиты информации в операционных системах, такие как PGP. Каждый из этих протоколов включает в себя использование алгоритма RSA для обеспечения конфиденциальности и целостности передаваемой информации. Вместе с распространением использования этих протоколов растет и интерес злоумышленников к возможным уязвимостям, что требует постоянного обновления и улучшения мер безопасности.
Целью данного исследования является изучение методов атак на алгоритм RSA, выявление его уязвимостей и разработка рекомендаций по повышению безопасности. В ходе исследования будут проанализированы различные методы атак на RSA, такие как атаки факторизации числа, атаки на основе малой экспоненты Винера и Хастеда.
Для выполнения поставленной цели были поставлены следующие задачи:
1) изучение основных принципов работы алгоритма RSA и его математических основ,
2) нахождение теоретических уязвимостей алгоритма RSA,
3) обзор и классификация методов атак на RSA,
4) проведение экспериментов с различными методами атак на RSA в различных условиях,
5) подведение итогов и объявление рекомендаций по устранению уязвимостей алгоритма.
Одним из ключевых аспектов исследования будет изучение влияния всех генерируемых параметров RSA на его безопасность. В частности, будет рассмотрено влияние всех генерируемых параметров RSA на эффективность атак.
В конечном итоге, результаты исследования позволят разработать рекомендации по обеспечению безопасности при использовании алгоритма RSA, что поможет организациям и разработчикам эффективно защищать их цифровые активы от возможных атак.
ВВЕДЕНИЕ ................................................................................................... 3
1. Алгоритм RSA.................................................................................... 5
2. Исследование методов атак на алгоритм RSA ................................. 7
2.1. Атаки на основе факторизации ......................................................... 7
2.1.1. Ро-метод Полларда ........................................................................... 7
2.1.2. p-1 метод Полларда .......................................................................... 8
2.1.3. Факторизация Ленстры на эллиптических кривых .......................... 9
2.1.4. Факторизация Диксона .................................................................... 10
2.2. Атаки на основе малой экспоненты................................................. 11
2.2.1. Атака Хастеда .................................................................................. 11
2.2.2. Атака Винера ................................................................................... 13
3. Проведение экспериментов ............................................................. 15
3.1. Имитации и анализ атак методом факторизации числа ................. 16
3.1.1. Экспоненциальные алгоритмы: Ро и p-1 методы Полларда ......... 18
3.1.2. Субэкспоненциальные алгоритмы: факторизация Ленстры на
эллиптических кривых и Диксона ............................................................... 21
3.2. Эксперименты атак на основе малой экспоненты .......................... 25
3.2.1. Имитация и анализ атаки Винера на алгоритм RSA...................... 25
3.2.2. Имитация и анализ атаки Хастеда на алгоритм RSA .................... 26
ЗАКЛЮЧЕНИЕ .......................................................................................... 29
СПИСОК ЛИТЕРАТУРЫ .......................................................................... 35
ПРИЛОЖЕНИЕ .......................................................................................... 36
1) Теория чисел и асимметричная криптография: учебное пособие / Е. В. Разинков, КФУ, Казань, 2020г. - URL:
https://kpfu.ru/staff_files/F1737454262/Teoriya_chisel_i_asimmetrichnaya_kripto grafiya__Razinkov_.pdf (дата обращения: 10.04.2024). - Текст: электронный.
2) Ро-алгоритм Полларда [Электронный ресурс]. - URL: https://algorithmica.org/ru/pollard (дата обращения: 05.04.2024). - Текст:
электронный.
3) p-1 -метод Полларда [Электронный ресурс]. - URL:
https://ru.wikipedia.org/wiki/P-1-метод_Полларда (дата обращения:
15.04.2024). - Текст: электронный.
4) Факторизация с помощью эллиптических кривых [Электронный ресурс]. - URL: https://ru.wikipedia.org/wiki/Факторизация_с_
помощью_эллиптических_кривых (дата обращения: 20.04.2024). - Текст:
электронный.
5) Алгоритм Диксона [Электронный ресурс]. - URL: https://ru.wikipedia.org/wiki/Алгоритм_Диксона (дата обращения: 29.04.2024). - Текст: электронный
6) Hastad’s Broadcast Attack [Электронный ресурс]. - URL: https://docs.xanhacks.xyz/crypto/rsa/08-hastad-broadcast-attack/ (дата обращения: 2.05.2024). - Текст: электронный.
7) Атака Винера [Электронный ресурс]. - URL:
https://ru.wikipedia.org/wiki/Атака_Винера (дата обращения: 05.05.2024). -
Текст: электронный.