Sicurezza del RSA (Rivest Shamir Adleman)

Sicurezza del RSA (Rivest Shamir Adleman)

La sicurezza RSA si basa in gran parte sulla difficoltà della scomposizione in fattori di numeri interi grandi.

Se un intruso è in grado di scomporre il modulo m di una chiave pubblica, allora può derivare la chiave segreta dalla chiave pubblica, usando la conoscenza dei fattori P e Q nello stesso modo in cui li usa il creatore delle chiavi (pubblica PU e privata PR).

Sicurezza del RSA (Rivest Shamir Adleman)

In questo modo, se la scomposizione in fattori di interi grandi è facile, allora anche violare il sistema di crittografia RSA è facile. L’opposto, cioè, se la scomposizione in fattori di interi grandi è difficile allora anche violare il sistema RSA è difficile non è stata mai provata.

Attualmente, l’unico metodo contemplato per attaccare RSA è quello di scomporre in fattori il modulo m. Operazione, purtroppo, troppo complessa anche per le macchine più veloci, odierne.

Per lavorare con un certo margine di sicurezza con il sistema RSA, è necessario far uso di interi che siano composti da almeno 300-500 cifre, poiché la scomposizione di interi più piccoli non porta a buoni risultati.

Secondo gli ultimi studi fatti, fattorizzare un numero di 200 cifre richiede circa 4.000.000.000 di anni di tempo macchina; fattorizzare un numero di 500 cifre, richide circa 1025 anni.

In entrambi gli esempi, si utilizzano il miglior algoritmo noto ed un computer con un tempo di 1 ns per istruzione.

Per quanto riguarda l’efficienza dell’algoritmo RSA si veda l’articolo: Efficienza del RSA (Rivest Shamir Adleman).

 

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *