RSA의 보안은 다음과 같습니다 -
-
일반 텍스트 공격 -
일반 텍스트 공격은 다음과 같이 세 가지 하위 범주로 분류됩니다. -
단문 메시지 공격 − 단문 메시지 공격에서는 공격자가 일반 텍스트의 일부 블록을 알고 있는 것으로 간주할 수 있습니다. 이 가정이 사실인 경우 공격자는 각 일반 텍스트 블록을 암호화하여 결과가 알려진 암호 텍스트인지 확인할 수 있습니다.
따라서 이러한 단문 메시지 공격을 피할 수 있으며 암호화하기 전에 일반 텍스트를 채울 수 있도록 제안합니다.
순환 공격 -
이 공격자는 어떤 방식으로든 평문에 어떤 순열을 수행하여 암호문을 획득했다고 가정합니다. 이 가정이 사실이면 공격자는 알려진 암호 텍스트에 대해 순열을 지속적으로 수행하여 원래의 일반 텍스트를 얻으려고 시도하는 역 절차를 수행할 수 있습니다.
숨겨지지 않은 메시지 공격 − 일부 매우 제한된 평문 메시지의 경우 암호화가 원래 평문과 동일한 암호문을 제공한다는 것이 이론상 발견되었습니다. 이것이 나타나면 원본 일반 텍스트 메시지는 비밀이 될 수 없습니다. 따라서 이 공격을 은폐되지 않은 메시지 공격이라고 합니다.
-
선택된 암호 공격 − 선택된 암호 공격에서는 확장 유클리드 알고리즘으로 알려진 암호문을 기반으로 평문을 찾아낼 수 있습니다.
-
인수분해 공격 − RSA의 전체 보안은 공격자가 숫자 N을 두 요소 P와 Q로 인수분해하는 것이 불가능하다는 가정에 달려 있습니다. 공격자가 N =P x Q 방정식에서 P 또는 Q를 발견할 수 있다면 따라서 공격자는 개인 키를 알아낼 수 있습니다.
N이 10진법으로 최소 300자리라고 가정하면 공격자는 P와 Q를 단순히 발견할 수 없습니다. 따라서 인수분해 공격은 실패합니다.
-
암호화 키 공격 − RSA의 수학에 정통한 사람들은 공개 키 또는 암호화 키 E에 대해 엄청난 숫자가 필요할 수 있기 때문에 때때로 매우 쉽다고 생각합니다.
또한 RSA를 보다 안전하게 만듭니다. 따라서 E에 대한 작은 값을 활용하여 RSA의 작업을 더 빠르게 시도하고 생성할 수 있다면 암호화 키에 대한 공격으로 알려진 잠재적인 공격으로 이어질 수 있으므로 Eas 2 16 + 1 =65537 또는 이 숫자에 더 가까운 값입니다.
-
복호화 키에 대한 공격 − 복호화 키에 대한 공격은 다음과 같습니다. −
-
공개된 암호 해독 지수 공격 − 공격자가 어쨌든 복호화 키 D를 가정할 수 있다면 해당 암호 키 E로 평문을 암호화하여 생성된 암호문뿐만 아니라 미래의 메시지도 취약합니다. 공개된 암호 해독 지수 공격을 피할 수 있으므로 발신자가 P, Q, N 및 E에 대해서도 새 값을 사용하는 것이 좋습니다.
-
낮은 복호화 지수 공격 − RSA 작업을 더 빠르게 생성하기 위해 복호화 키 D에 작은 값을 사용하는 것이 매력적입니다. 이는 낮은 복호화 지수 공격을 해제하여 공격자가 복호화 키 D를 추측하는 데 제공할 수 있습니다.
-