RSA-kryptering , fuldt ud Rivest-Shamir-Adleman-kryptering , type offentlig nøgle-kryptografi udbredt til datakryptering af e-mail og andre digitale transaktioner over Internettet. RSA er opkaldt efter sine opfindere, Ronald L. Rivest, Adi Shamir og Leonard M. Adleman, der skabte den mens han var på fakultetet ved Massachusetts Institute of Technology.
2. verdenskrig slag om Storbritannien
I RSA-systemet vælger en bruger i hemmelighed et par primtal s og hvad så stor, at factoring af produktet n = s hvad er langt ud over den forventede beregningsfunktion i kodernes levetid. Fra 2000 kræver amerikanske regerings sikkerhedsstandarder, at modulet skal have en størrelse på 1.024 bit - dvs. s og hvad hver skal være omkring 155 decimaler i størrelse, så n er omtrent et 310-cifret tal. Da de største hårde tal, der i øjeblikket kan tages med i beregningen, kun er halvdelen af denne størrelse, og da vanskeligheden ved factoring omtrent fordobles for hver yderligere tre cifre i modulet, antages 310-cifrede moduler at være sikre fra factoring i flere årtier.
Efter at have valgt s og hvad , brugeren vælger et vilkårligt heltal er Mindre end n og relativt prime til s - 1 og hvad - 1, dvs. at 1 er den eneste fælles faktor mellem er og produktet ( s - 1) ( hvad - 1). Dette sikrer, at der er et andet nummer d for hvilket produktet er d vil efterlade en rest på 1, divideret med det mindst almindelige multiplum af s - 1 og hvad - 1. Med kendskab til s og hvad , nummeret d kan let beregnes ved hjælp af den euklidiske algoritme. Hvis man ikke ved det s og hvad , det er lige så svært at finde en af dem er eller d givet den anden med hensyn til faktor n , som er grundlaget for RSA's kryptosikkerhed algoritme .
Etiketterne d og er vil blive brugt til at betegne den funktion, som en nøgle sættes til, men da tasterne er fuldstændigt udskiftelige, er dette kun en bekvemmelighed til eksponering. Til implementere en hemmeligholdelseskanal, der bruger den standard to-nøgleversion af RSA-kryptosystemet, bruger TIL ville offentliggøre er og n i et godkendt offentligt bibliotek, men hold det d hemmelighed. Alle, der ønsker at sende en privat besked til TIL ville kode det i tal mindre end n og krypter det derefter ved hjælp af en speciel formel baseret på er og n . TIL kan dekryptere en sådan besked baseret på kendskab d , men formodningen - og hidtil bevis - er, at for næsten alle chifre kan ingen andre dekryptere beskeden, medmindre han også kan faktorere n .
Tilsvarende for at implementere en godkendelseskanal, TIL ville offentliggøre d og n og hold er hemmelighed. I den enkleste brug af denne kanal til identitetsbekræftelse, B kan kontrollere, at han er i meddelelse med TIL ved at kigge i kataloget for at finde TIL Dekrypteringsnøgle d og sende ham en besked, der skal krypteres. Hvis han får tilbage en chiffer, der dekrypterer til hans udfordringsmeddelelse ved hjælp af d for at dekryptere det, ved han, at det med stor sandsynlighed blev skabt af nogen, der vidste er og derfor er den anden kommunikant sandsynligvis TIL . Digital signering af en besked er en mere kompleks handling og kræver en kryptosikker hashing-funktion. Dette er en offentligt kendt funktion, der kortlægger enhver meddelelse i en mindre besked - kaldet en fordøjelse - hvor hver bit af fordøjelsen er afhængig af hver bit af meddelelsen på en sådan måde, at ændring af en enkelt bit i meddelelsen er tilbøjelig til at ændre , på en kryptosikker måde, halvdelen af bits i fordøjelsen. Ved kryptosikkerhed menes, at det er beregningsmæssigt umuligt for enhver at finde en besked, der vil producere en forud tildelt fordøjelse og lige så svært at finde en anden besked med den samme fordøjelse som en kendt. At underskrive en besked - som måske ikke engang skal holdes hemmelig - TIL krypterer fordøjelsen med hemmeligheden er , som han føjer til meddelelsen. Enhver kan derefter dekryptere beskeden ved hjælp af den offentlige nøgle d for at gendanne fordøjelsen, som han også kan beregne uafhængigt af meddelelsen. Hvis de to er enige, skal han konkludere det TIL stammer fra krypteringen, da kun TIL vidste er og dermed kunne have krypteret meddelelsen.
Indtil videre har alle foreslåede to-nøgle-kryptosystemer en meget høj pris for adskillelsen af privatlivs- eller hemmeligholdelseskanalen fra godkendelses- eller signaturkanalen. Den stærkt forøgede mængde beregning, der er involveret i den asymmetriske krypterings- / dekrypteringsproces, reducerer kanalkapaciteten betydeligt (bits pr. Sekund af kommunikeret meddelelsesinformation). I omtrent 20 år har det for sammenlignelige sikre systemer været muligt at opnå en gennemstrømning 1.000 til 10.000 gange højere for enkeltnøgle end for to nøgler algoritmer . Som et resultat er hovedanvendelsen af to-nøglekryptografi i hybridsystemer. I et sådant system anvendes en to-nøglealgoritme til autentificering og digitale signaturer eller til at udveksle en tilfældigt genereret sessionsnøgle, der skal bruges med en enkeltnøglealgoritme ved høj hastighed til hovedkommunikationen. I slutningen af sessionen kasseres denne nøgle.
Copyright © Alle Rettigheder Forbeholdes | asayamind.com