आरएसए की सुरक्षा इस प्रकार है -
-
सादे पाठ हमले -
सादा पाठ हमलों को तीन उपश्रेणियों में वर्गीकृत किया गया है जो इस प्रकार हैं -
लघु संदेश हमला - लघु संदेश हमले में, यह विचार कर सकता है कि हमलावर सादे पाठ के कुछ ब्लॉक जानता है। अगर यह धारणा सही है, तो हमलावर यह देखने के लिए प्रत्येक सादा-पाठ ब्लॉक को एन्क्रिप्ट करने का प्रयास कर सकते हैं कि क्या यह ज्ञात सिफर-पाठ में परिणत होता है।
इसलिए, यह इस लघु-संदेश हमले से बच सकता है, यह सुझाव दिया जाता है कि यह इसे एन्क्रिप्ट करने से पहले सादे पाठ को पैड कर सकता है।
साइकिल चलाना हमला -
इस हमलावर में मान लीजिए कि सिफर टेक्स्ट किसी तरह से प्लेन-टेक्स्ट पर कुछ क्रमपरिवर्तन करके हासिल किया गया था। यदि यह धारणा सही है तो हमलावर रिवर्स प्रक्रिया कर सकता है, जो कि मूल सादे-पाठ को आजमाने और प्राप्त करने के लिए ज्ञात सिफर टेक्स्ट पर लगातार क्रमपरिवर्तन करना है।
अनछुए संदेश हमला - सिद्धांत रूप में यह पता चला है कि कुछ बहुत ही सीमित सादे-पाठ संदेशों के मामले में, एन्क्रिप्शन सिफर-पाठ प्रदान करता है जो मूल सादे-पाठ के समान है। यदि ऐसा प्रतीत होता है, तो मूल सादा-पाठ संदेश गुप्त नहीं हो सकता। इसलिए, इस हमले को अघोषित संदेश हमले के रूप में जाना जाता है।
-
चुना हुआ सिफर हमला - चुने हुए सिफर हमले में, यह विस्तारित यूक्लिडियन एल्गोरिथम के उपयोग से सिफर पाठ के आधार पर सादे पाठ की खोज करने में सक्षम हो सकता है।
-
फ़ैक्टराइज़ेशन अटैक - आरएसए की पूरी सुरक्षा इस धारणा पर निर्भर करती है कि हमलावर के लिए संख्या एन को दो कारकों पी और क्यू में विभाजित करना असंभव है। यदि हमलावर समीकरण एन =पी एक्स क्यू से पी या क्यू की खोज करने में सक्षम है तो इस प्रकार हमलावर निजी कुंजी का पता लगा सकता है।
यह मान रहा है कि दशमलव के संदर्भ में N कम से कम 300 अंक लंबा है, हमलावर P और Q को आसानी से नहीं खोज सकता है। इसलिए, फ़ैक्टराइज़ेशन अटैक विफल हो जाता है।
-
एन्क्रिप्शन कुंजी पर हमला - आरएसए के गणित से अच्छी तरह वाकिफ लोगों को कभी-कभी लगता है कि यह काफी आसान है क्योंकि इसे सार्वजनिक कुंजी या एन्क्रिप्शन कुंजी ई के लिए एक बड़ी संख्या की आवश्यकता हो सकती है।
यह RSA को अधिक सुरक्षित भी बनाता है। इसलिए, यदि यह ई के लिए एक छोटे मूल्य का उपयोग करके आरएसए के कामकाज को तेजी से बनाने और बनाने का निर्णय ले सकता है, तो यह संभावित हमलों को एन्क्रिप्शन कुंजी पर हमलों के रूप में जाना जाता है और इसलिए यह सुझाव दिया जाता है कि यह आसान 2 16<का उपयोग कर सकता है / समर्थन> + 1 =65537 या इस संख्या के निकट का मान।
-
डिक्रिप्शन कुंजी पर हमले - डिक्रिप्शन कुंजी पर हमले इस प्रकार हैं -
-
खुला डिक्रिप्शन एक्सपोनेंट अटैक - यदि हमलावर वैसे भी डिक्रिप्शन कुंजी डी को ग्रहण कर सकता है, तो न केवल एन्क्रिप्शन द्वारा निर्मित सिफर टेक्स्ट संबंधित एन्क्रिप्शन कुंजी ई के साथ सादा पाठ खतरे में है, बल्कि भविष्य के संदेश भी भेद्यता में हैं। यह इस प्रकट डिक्रिप्शन एक्सपोनेंट हमले से बच सकता है, यह सुझाव दिया जाता है कि प्रेषक पी, क्यू, एन, और ई के लिए भी नए मानों का उपयोग करता है।
-
कम डिक्रिप्शन एक्सपोनेंट अटैक - आरएसए कार्य को तेजी से बनाने के लिए डिक्रिप्शन कुंजी डी के लिए एक छोटे से मूल्य का उपयोग करना आकर्षक है। यह कम डिक्रिप्शन एक्सपोनेंट हमले को जारी करके डिक्रिप्शन कुंजी डी का अनुमान लगाने में हमलावर को प्रदान कर सकता है।
-