RSA-kryptering, i fuld Rivest-Shamir-Adlema kryptering, type offentlig-nøgle kryptografi almindeligt anvendt til data, kryptering af e-mail og andre digitale transaktioner over Internettet. RSA er opkaldt efter sine opfindere, Ronald L. Rivest, Adi Shamir, og Leonard M. Adleman, der skabte det, mens han var på fakultetet ved Massachusetts Institute of Technology.,

Læs Mere om Dette Emne
kryptologi: RSA-kryptering
Den bedst kendte public-key-ordningen er den Rivest–Shamir–Adlema (RSA) cryptoalgorithm. I dette system vælger en bruger i hemmelighed et par prime…

i RSA-systemet vælger en bruger i hemmelighed et par primtal p og so så stort, at factoring af produktet n = p.er langt ud over forventede computerfunktioner i ciphers levetid. Fra 2000, U. S., regeringens sikkerhedsstandarder kræver, at modulet skal være 1.024 bit i størrelse—dvs.p og q skal hver være omkring 155 decimaler i størrelse, så n er omtrent et 310-cifret tal. Da de største hårde tal, der i øjeblikket kan indregnes, kun er halvdelen af denne størrelse, og da vanskeligheden ved factoring omtrent fordobles for hver yderligere tre cifre i modulet, antages 310-cifrede moduli at være sikre mod factoring i flere årtier.,

efter at Have valgt p og q, brugeren vælger et vilkårligt heltal e mindre end n og relativt prime til p − 1 og q − 1, der er, således at 1 er den eneste faktor i fælles mellem e og produktet (p − 1)(q − 1). Dette sikrer, at der er et andet nummer d, for hvilket produktet ed vil efterlade en rest af 1, når det divideres med det mindst almindelige multiplum af p − 1 og. − 1. Med kendskab til p og q kan tallet d let beregnes ved hjælp af den euklidiske algoritme., Hvis man ikke kender p og q, Det er lige så svært at finde enten e eller d givet den anden som faktor n, som er grundlaget for cryptosecurity af RSA-algoritmen.

etiketterne d og e vil blive brugt til at angive den funktion, som en nøgle er sat til, men da tasterne er helt udskiftelige, er dette kun en bekvemmelighed for eksponering. For at implementere en hemmelighedskanal ved hjælp af standard to-key-versionen af RSA-kryptosystemet, ville Bruger A offentliggøre e og n i en godkendt offentlig mappe, men holde d hemmelig., Enhver, der ønsker at sende en privat besked til En ville indkode det i tal mindre end n og så kryptere den ved hjælp af en speciel formel, der er baseret på e og n. En der kan dekryptere en meddelelse, der er baseret på at vide, at d, men den formodning—og beviser dermed langt—er, at der for næsten alle cifre, der er ingen andre, der kan dekryptere meddelelsen, medmindre han kan også faktor n.

Få en Britannica Premium-abonnement og få adgang til eksklusivt indhold. Tilmeld dig nu

tilsvarende, for at implementere en autentificeringskanal, a ville offentliggøre d og n og holde e hemmelig., I den enkleste brug af denne kanal til identitetsverifikation kan B verificere, at han er i kommunikation med A ved at kigge i biblioteket for at finde A ‘ S dekrypteringsnøgle d og sende ham en besked, der skal krypteres. Hvis han kommer tilbage en cipher, der dekrypterer at hans udfordring besked via d til at dekryptere det, han vil vide, at det var efter al sandsynlighed er skabt af en person vel vidende, e, og dermed at de andre communicant er sandsynligvis A. Digital signering af en besked er en mere kompliceret operation, og det kræver en cryptosecure “hashing” – funktionen., Dette er en offentligt kendt funktion, der kortlægger enhver meddelelse til en mindre meddelelse-kaldet en fordøjelse-hvor hver bit af fordøjelsen er afhængig af hver bit af meddelelsen på en sådan måde, at ændring af en bit i meddelelsen er egnet til at ændre halvdelen af bit i fordøjelsen på en kryptosecure måde. Med cryptosecure menes det, at det er beregningsmæssigt umuligt for nogen at finde en besked, der vil producere en forudbestemt digest og lige så svært at finde en anden besked med samme digest som en kendt., For at underskrive en besked—som måske ikke engang behøver at blive holdt hemmelig—krypterer a digest med den hemmelige e, som han føjer til meddelelsen. Enhver kan derefter dekryptere beskeden ved hjælp af den offentlige nøgle d for at gendanne fordøjelsen, som han også kan beregne uafhængigt af meddelelsen. Hvis de to er enige, han må konkludere, at a stammer cipher, da kun en vidste e og dermed kunne have krypteret meddelelsen.

indtil videre eksakte alle foreslåede to-nøgle kryptosystemer en meget høj pris for adskillelse af privatlivets fred eller hemmelighedskanalen fra godkendelses-eller signaturkanalen., Den stærkt øgede mængde beregning, der er involveret i den asymmetriske krypterings – /dekrypteringsproces, skærer kanalkapaciteten markant (bits pr. I cirka 20 år har det for sammenligneligt sikre systemer været muligt at opnå en gennemstrømning 1.000 til 10.000 gange højere for single-key end for to-key algoritmer. Som et resultat er hovedanvendelsen af to-nøgle kryptografi i hybridsystemer., I et sådant system bruges en to-nøglealgoritme til godkendelse og digitale signaturer eller til at udveksle en tilfældigt genereret sessionnøgle, der skal bruges med en enkelt-nøglealgoritme med høj hastighed til hovedkommunikationen. I slutningen af sessionen kasseres denne nøgle.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *