Czasopisma
Czasopisma
Czasopisma
ATEST - OCHRONA PRACY
ATEST - OCHRONA PRACY
AURA
AURA
AUTO MOTO SERWIS
AUTO MOTO SERWIS
CHEMIK
CHEMIK
CHŁODNICTWO
CHŁODNICTWO
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
DOZÓR TECHNICZNY
DOZÓR TECHNICZNY
ELEKTROINSTALATOR
ELEKTROINSTALATOR
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
Czasopisma
Czasopisma
Czasopisma
GAZETA CUKROWNICZA
GAZETA CUKROWNICZA
GAZ, WODA I TECHNIKA SANITARNA
GAZ, WODA I TECHNIKA SANITARNA
GOSPODARKA MIĘSNA
GOSPODARKA MIĘSNA
GOSPODARKA WODNA
GOSPODARKA WODNA
HUTNIK - WIADOMOŚCI HUTNICZE
HUTNIK - WIADOMOŚCI HUTNICZE
INŻYNIERIA MATERIAŁOWA
INŻYNIERIA MATERIAŁOWA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MATERIAŁY BUDOWLANE
MATERIAŁY BUDOWLANE
OCHRONA PRZED KOROZJĄ
OCHRONA PRZED KOROZJĄ
ODZIEŻ
ODZIEŻ
Czasopisma
Czasopisma
Czasopisma
OPAKOWANIE
OPAKOWANIE
PACKAGING REVIEW
PACKAGING REVIEW
POLISH TECHNICAL REVIEW
POLISH TECHNICAL REVIEW
PROBLEMY JAKOŚCI
PROBLEMY JAKOŚCI
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
Czasopisma
Czasopisma
Czasopisma
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ SPOŻYWCZY
PRZEMYSŁ SPOŻYWCZY
RUDY I METALE NIEŻELAZNE
RUDY I METALE NIEŻELAZNE
SZKŁO I CERAMIKA
SZKŁO I CERAMIKA
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
WIADOMOŚCI ELEKTROTECHNICZNE
WIADOMOŚCI ELEKTROTECHNICZNE
WOKÓŁ PŁYTEK CERAMICZNYCH
WOKÓŁ PŁYTEK CERAMICZNYCH
Menu
Menu
Menu
Prenumerata
Prenumerata
Publikacje
Publikacje
Drukarnia
Drukarnia
Kolportaż
Kolportaż
Reklama
Reklama
O nas
O nas
ui-button
Twój Koszyk
Twój koszyk jest pusty.
Niezalogowany
Niezalogowany
Zaloguj się
Zarejestruj się
Reset hasła
Czasopismo
|
PRZEGLĄD ELEKTROTECHNICZNY
|
Rocznik 2022 - zeszyt 2
Cryptanalytic attacks on RSA algorithm and its variants
10.15199/48.2022.02.04
Dragan SAVIĆ
Petar MILIĆ
Borislav MAŽINJANIN
Petar SPALEVIĆ
nr katalogowy: 136064
10.15199/48.2022.02.04
Streszczenie
Celem tego artykułu jest przedstawienie przeglądu zasad i technik stosowanych w kryptoanalizie klucza publicznego ze szczególnym uwzględnieniem algorytmu RSA. Sugerowane są sposoby obrony przed atakami na algorytm RSA. Ponadto przedstawiamy retrospektywę wyników uzyskanych podczas badań oddzielnie potraktowanych w końcowej części artykułu poprzez opis ataku brute-force, ataku o niskim wykładniku, ataku z wybranym tekstem jawnym i ataku czasowego. (Ataki kryptoanalityczne na algorytm RSA i jego warianty)
Abstract
The goal of this paper is to provide a review of principles and techniques used in public-key cryptanalysis with special attention on RSA algorithm. The ways to defend against attacks on RSA algorithm are suggested. Furthermore, we provide a retrospective of results obtained during the research separately treated in the final part of the paper through the description of brute-force, low-exponent attack, chosen-plaintext attack and timing attack.
Słowa kluczowe
kryptografia
RSA
ataki kryptograficzne.
Keywords
public-key
RSA
cryptanalysis
attacks.
Bibliografia
[1] Jaju, A. S. and Chowhan, S. S. (2015) A Modified RSA Algorithm to Enhance Security for Digital Signature, In Proceedings of the 2015 International Conference and Workshop on Computing and Communication (IEMCON), Vancouver, BC, Canada, pp. 1 – 5. [2] Jeřábek, E. (2016) Integer factoring and modular square roots, Journal of Computer and System Sciences, Vol. 82, No. 2, pp. 380 – 394. [3] Ye, X., Liu, C. and Gardner, D. (2018) Weakness of RSA cryptosystem characteristic, In Proceedings of the International Conference of Computational Methods in Sciences and Engineering, Thessaloniki, Greece, Vol. 2040, pp. 1 – 10. [4] Barak, B. (2017) The Complexity of Public-Key Cryptography, In: Lindell Y. (eds) Tutorials on the Foundations of Cryptography. Information Security and Cryptography. Springer, pp. 45 – 77. [5] Overmars,A.andVenkatraman,S.(2020)MathematicalAttack of RSA by Extending the Sum of Squares of Primes to Factorize a Semi-Prime, Mathematical and Computational Applications, Vol. 25, No. 4. pp. 1 – 15. [6] Simmons, J. G. (2010) A weak privacy protocol using the RSA crypto algorithm, Cryptology, Vol. 4, No. 1, pp. 58 – 93. [7] Peng,L.,Hu,L.,Lu,Y.,Sarkar,S.,Xu,J.andHuang,Z.(2015) Cryptanalysis of Variants of RSA with Multiple Small Secret Exponents, In Proceedings of 2015 International Conference on Cryptology (INDOCRYPT 2015), Bangalore, India, pp. 105 – 123. [8] Raghunandan, K. R., Aithal, G. and Shetty, S. (2019) Comparative Analysis of Encryption and Decryption Techniques Using Mersenne Prime Numbers and Phony Modulus to Avoid Factorization Attack of RSA, In Proceedings of the 2019 International Conference on Advanced Mechatronic Systems, Kusatsu, Japan, pp. 152 – 157. [9] Takayasu, A. and Kunihiro, N. (2016) Small secreet exponent attacks on RSA with unbalanced prime factors, In Proceedings of the 2016 International Symposium on Information Theory and Its Applications (ISITA), Monterey, USA, pp. 236 – 240. [10]Lu, Y., Zhang, R., Peng, L. and Lin, D. (2015) Solving Linear Equations Modulo Unkown Divisors: Revisited, In Proceedings of the 2015 International Conference on the Theory and Application of Cryptology and Information Security (ASIACRYPT 2015), Auckland, New Zeland, pp. 189 – 2013. [11]Boudabra, M. and Nitaj, A. (2017) A new generalization of the KMOV cryptosystem, Journal of Applied Mathematics and Computing, Vol. 57. No. 1. pp. 229 – 245. [12]Padmaja, J. C., Srinivas, B. and Bhagavan, S. V. (2018) A Systematic Mapping Study of the Published Research on Cryptanalytic Attacks on RSA, International Journal of Pure and Applied Mathematics, Vol. 118, No. 23, pp. 283 – 291. [13]Savić, D. and Damjanović, S. (2016) The Attacks on the RSA Algorithm, In Proceedings of the 2016 International Scientific Conference on ICT and E-business Related Research (SINTEZA 2016), Belgrade, Serbia, pp. 131 – 136. [14]Wang, S., Qu, L., Li, C. and Fu, S. (2015) A New Attack on RSA with Known Middle Bits of the Private Key, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol. 98. No. 12, pp. 2677 – 2685. [15]Takayasu, A. and Kunihiro, N. (2017) A Tool Kit for Partial Key Exposure Attacks on RSA, In Proceedings of the Cryptographer's Track at the RSA Conference 2017 (CT-RSA 2017), San Francisco, USA, pp. 58 – 73. [16]Meng, X. and Zheng, X. (2015) Cryptanalysis of RSA with a small parameter revisited, Vol. 115, No. 11, pp. 858 – 862. [17]Bahig, M. H., Nassr, I. D., Bhery, A. and Nitaj, A. (2020) A Unified Method for Private Exponent Attacks on RSA Using Lattices, International Journal of Foundations of Computer Science, Vol. 31, No. 02, pp. 207 – 231. [18]Asbullah, A. M., Rahman, A. N. N., Ariffin, K. R. M., Sapar, H. S. and Yunos, F. (2020) Cryptanalysis of RSA Key Equation of N=p^2q For Small | 2q - p | Using Continued Fraction, Malaysian Journal of Science, Vol. 39, No. 1, pp. 72 – 80. [19]Susilo, W., Tonien, J. and Yang, G. (2019) The Wiener Attack on RSA Revisited: A Quest for the Exact Bound, In the Proceedings of the Australasian Conference on Information Security and Privacy, Christchurch, New Zeland, pp. 381 – 398. [20]Nitaj, A., Susilo, W. and Tonien, J. (2019) Improved Cryptanalysis of the KMOV Elliptic Curve Cryptosystem, In the Proceedings of the 13th International Conference on Provable Security, Cairns, Australia, pp. 206 – 221. [21]Santosh, R., Narasimham, C. and Pallam, S. (2015) Short Secret Exponent Attack on LSBS-RSA, Vol. 12. No. 6A, pp. 714 – 718. [22]Mumtaz, M. and Ping, L. (2021) An improved cryptanalysis of large RSA decryption exponent with constrained key, International Journal of Information and Computer Security, Vol. 14. No. 2, pp. 102 – 117. [23]Kumar, V., Kumar, R. and Pandey, K. S. (2017) An Enhanced and Secured RSA Public Key Cryptosystem Algorithm Using Chinese Remainder Theorem, In Proceedings of the 3rd International Conference on Next Generation Computing Technologies (NGCT 2017), Dehradun, India, pp. 543 – 554. [24]Al Barazanchi, I., Shawkat, A. S., Hammed, H. M. and Al-Badri, L. S. K. (2019) Modified RSA-based algorithm: a double secure approach, TELKOMNIKA, Vol. 17. No. 6, pp. 2818 – 2825. [25]Patil, P., Narayankar, P., Narayan, D. G. and Mena, S. M. (2016) A Comprehensive Evaluation of Cryptographic Algorithms: DES, 3DES, AES, RSA and Blowfish, Procedia Computer Science, Vol. 78, pp. 617 – 624. [26]Kong, F., Yu, J., Zhou, D., Jiang, Y. and Shang, J. (2017) Security Analysis of Two Inter-Organization Cryptographic Schemes, In Proceedings of the 4th International Conference on Machinery, Materials and Information Technology Applications (ICMMITA 2016), pp. 1323 – 1327. [27]Abobeah, M. R., Ezz, M. M. and Harb, M. H. (2015) Public-Key Cryptography Techniques Evaluation, International Journal of Computer Networks and Applications, Vol. 2, No. 2. pp. 64 – 75. [28]Akchiche, O. and Khadir, O. (2018) Factoring RSA moduli with primes sharing bits in the middle, Applicable Algebra in Engineering, Communication and Computing, Vol. 29, No. 3, pp. 245 – 259.
Treść płatna
Jeśli masz wykupiony/przyznany dostęp -
zaloguj się
.
Skorzystaj z naszych propozycji zakupu!
Publikacja
PRZEGLĄD ELEKTROTECHNICZNY- e-publikacja (pdf) z zeszytu 2021-2 , nr katalogowy 136064
licencja: Osobista
Produkt cyfrowy
Nowość
10.00 zł
Do koszyka
Prenumerata
PRZEGLĄD ELEKTROTECHNICZNY - prenumerata cyfrowa
licencja: Osobista
Produkt cyfrowy
Nowość
762.00 zł
Do koszyka
PRZEGLĄD ELEKTROTECHNICZNY - PAKIET prenumerata PLUS
licencja: Osobista
Szczegóły pakietu
Nazwa
PRZEGLĄD ELEKTROTECHNICZNY - PAKIET prenumerata PLUS
1002.00 zł brutto
927.78 zł netto
74.22 zł VAT
(stawka VAT 8%)
1002.00 zł
Do koszyka
PRZEGLĄD ELEKTROTECHNICZNY - papierowa prenumerata roczna + wysyłka
licencja: Osobista
Szczegóły pakietu
Nazwa
PRZEGLĄD ELEKTROTECHNICZNY - papierowa prenumerata roczna
960.00 zł brutto
888.89 zł netto
71.11 zł VAT
(stawka VAT 8%)
PRZEGLĄD ELEKTROTECHNICZNY - pakowanie i wysyłka
42.00 zł brutto
34.15 zł netto
7.85 zł VAT
(stawka VAT 23%)
1002.00 zł
Do koszyka
Zeszyt
2022-2
Czasopisma
ATEST - OCHRONA PRACY
AURA
AUTO MOTO SERWIS
CHEMIK
CHŁODNICTWO
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
DOZÓR TECHNICZNY
ELEKTROINSTALATOR
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
GAZETA CUKROWNICZA
GAZ, WODA I TECHNIKA SANITARNA
GOSPODARKA MIĘSNA
GOSPODARKA WODNA
HUTNIK - WIADOMOŚCI HUTNICZE
INŻYNIERIA MATERIAŁOWA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MATERIAŁY BUDOWLANE
OCHRONA PRZED KOROZJĄ
ODZIEŻ
OPAKOWANIE
PACKAGING REVIEW
POLISH TECHNICAL REVIEW
PROBLEMY JAKOŚCI
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ SPOŻYWCZY
RUDY I METALE NIEŻELAZNE
SZKŁO I CERAMIKA
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
WIADOMOŚCI ELEKTROTECHNICZNE
WOKÓŁ PŁYTEK CERAMICZNYCH