encriptação RSA, em plena encriptação Rivest-Shamir-Adleman, tipo de criptografia de chave pública amplamente utilizada para a encriptação de dados de correio electrónico e outras transacções digitais através da Internet. RSA é nomeado em homenagem a seus inventores, Ronald L. Rivest, Adi Shamir, e Leonard M. Adleman, que o criou enquanto estava na faculdade do Massachusetts Institute of Technology.,

Leia Mais sobre Esse assunto
criptologia: criptografia RSA
O mais conhecido do público-esquema de chave é o Rivest–Shamir–Adleman (RSA) cryptoalgorithm. Neste sistema, um usuário secretamente escolhe um par de prime…

no sistema RSA um usuário secretamente escolhe um par de números primos p e q tão grande que factoring o produto n = pq está muito além das capacidades de computação projetadas para a vida das cifras. = = Ligações externas = = , os padrões de segurança do governo exigem que o módulo tenha 1,024 bits de tamanho-isto é, p e q cada um tem que ter cerca de 155 dígitos decimais de tamanho, então n é aproximadamente um número de 310 dígitos. Uma vez que os maiores números duros que podem atualmente ser factored são apenas metade deste tamanho, e uma vez que a dificuldade de factoring dobra aproximadamente para cada três dígitos adicionais no módulo, moduli de 310 dígitos são considerados seguros de factoring por várias décadas.,

tendo escolhido p E q, O usuário seleciona um inteiro arbitrário e menor que n e relativamente primo para p − 1 e q − 1, ou seja, de modo que 1 é o único fator em comum entre e e o produto (p − 1)(q − 1). Isto garante que existe outro número d para o qual o produto ed deixará um restante de 1 quando dividido pelo múltiplo menos comum de p − 1 e q − 1. Com conhecimento de p E q, O número d pode ser facilmente calculado usando o algoritmo euclidiano., Se não se conhece p E q, é igualmente difícil encontrar e ou d dado o outro como factor n, que é a base para a criptossegurança do algoritmo RSA.

As etiquetas d E e serão usadas para denotar a função à qual uma chave é colocada, mas como chaves são completamente intercambiáveis, isto é apenas uma conveniência para a exposição. Para implementar um canal de sigilo usando a versão padrão de duas chaves do sistema de criptografia RSA, o usuário a iria publicar e E n em um diretório público autenticado, mas manter d em segredo., Qualquer pessoa que queira enviar uma mensagem privada para Um codificá-lo em números menor que n e, em seguida, criptografá-lo usando uma fórmula especial com base no endereço de e e n. Um pode descriptografar uma mensagem com base no conhecimento de d, mas a presunção—e as provas até agora—é que, para quase todas as codificações ninguém pode descriptografar a mensagem, a menos que ele pode, também, fator de n.

Obter uma Britânica de assinatura Premium e ter acesso a conteúdos exclusivos. Subscribe agora

similarmente, para implementar um canal de autenticação, a iria publicar d E n e manter e em segredo., No uso mais simples deste canal para verificação de identidade, B pode verificar que ele está em comunicação com A, procurando no diretório para encontrar a chave de decriptação d de A E enviando-lhe uma mensagem para ser criptografada. Se ele receber de volta uma cifra que descriptografa para sua mensagem de desafio usando d para descriptografá-la, ele vai saber que foi muito provável criado por alguém sabendo e e, portanto, que o outro comunicante é provavelmente A. digitalmente assinar uma mensagem é uma operação mais complexa e requer uma função de “hashing” criptografada., Esta é uma função publicamente conhecida que mapeia qualquer mensagem em uma mensagem menor—chamada de digest—na qual cada bit do digest é dependente de cada bit da mensagem de tal forma que mudar mesmo um bit na mensagem é apt a mudar, de uma forma criptosecure, metade dos bits na digest. Por cryptosecure significa que é computacionalmente inviável para qualquer um encontrar uma mensagem que produzirá uma digestão pré-atribuída e igualmente difícil de encontrar outra mensagem com a mesma digestão que uma conhecida., Para assinar uma mensagem-que pode nem mesmo precisar ser mantida em segredo-um criptografa a digestão com o e secreto, que ele adiciona à mensagem. Qualquer um pode então descriptografar a mensagem usando a chave pública d para recuperar o digest, que ele também pode computar independentemente da mensagem. Se os dois concordam, ele deve concluir que a originou a cifra, uma vez que apenas um e conhecido e, portanto, poderia ter criptografado a mensagem.

até agora, todos os sistemas de criptografia de duas chaves propostos têm um preço muito elevado pela separação do canal de privacidade ou sigilo do canal de autenticação ou assinatura., A quantidade muito aumentada de computação envolvida no processo assimétrico de criptografia / descriptografia diminui significativamente a capacidade do canal (bits por segundo de informação de mensagem comunicada). Durante cerca de 20 anos, para sistemas de segurança comparável, foi possível alcançar um rendimento 1000 a 10 000 vezes superior para algoritmos de chave única do que para algoritmos de duas chaves. Como resultado, a principal aplicação de criptografia de duas chaves é em sistemas híbridos., Em tal sistema, um algoritmo de duas chaves é usado para autenticação e assinaturas digitais ou para trocar uma chave de sessão gerada aleatoriamente para ser usado com um algoritmo de chave única em alta velocidade para a comunicação principal. No final da sessão esta chave é descartada.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *