RSA salaus, täysin Rivest-Shamir-Adleman-salausta, tyyppi julkisen avaimen salausta käytetään yleisesti tietojen salaus sähköpostin ja muun digitaalisen asioinnin Internetissä. RSA on nimetty sen keksijät, Ronald L. Rivest, Adi Shamir ja Leonard M. Adleman, joka loi sen, kun tiedekunnan Massachusetts Institute of Technology.,
RSA-järjestelmän käyttäjä salaa valitsee pari alkuluvut p ja q niin suuri, että factoring-tuotteen n = pq on hyvin pidemmälle ennustetaan computing valmiuksia eliniän ciphers. Vuodesta 2000 lähtien Yhdysvalloissa., hallituksen turvallisuus-standardit edellyttävät, että moduuli voidaan kuitenkin 1024 bittiä koko—eli p ja q kukin pitää olla noin 155 desimaalia kooltaan, joten n on noin 310-numeroinen luku. Koska suurin vaikea numeroita, jotka voivat tällä hetkellä ottaa huomioon vain puolet tästä koosta, ja koska vaikeus factoring karkeasti kaksinkertaistuu jokaista kolme numeroa modulus, 310-numeroinen moduli uskotaan olevan turvassa factoring useita vuosikymmeniä.,
Ottaa valittu p ja q, käyttäjä valitsee mielivaltainen kokonaisluku e pienempi kuin n ja suhteellisen prime p − 1 ja q − 1, että on, niin että 1 on ainoa tekijä, joka on yhteistä e ja tuote (p − 1)(q − 1). Tämä takaa, että siellä on toinen numero d, josta tuote ed jättää loput 1 kun se jaetaan pienin yhteinen jaettava p − 1 ja q − 1. P: n ja q: n tuntemuksella luku d voidaan helposti laskea euklidisen algoritmin avulla., Jos ei tiedä, p ja q, se on yhtä vaikea löytää joko e tai d, koska muut kuin tekijä n, joka on perusta cryptosecurity RSA-algoritmi.
tarrat d ja e käytetään kuvaamaan toimintaa, jonka avain on laittaa, mutta kuten avaimet ovat täysin vaihdettavissa, tämä on vain mukavuutta näyttely. Toteuttaa salassa kanava käyttämällä standardi kaksi-key versio RSA-salausjärjestelmä, käyttäjä julkaisee e-ja n todennettu julkisesta hakemistosta, mutta pitää d salainen., Kaikille, jotka haluavat lähettää yksityisviesti olisi koodata se luvut, jotka ovat pienempiä kuin n, ja sitten salata se käyttämällä erityistä kaavaa, joka perustuu e-ja n. Voi purkaa tällaisen viestin perusteella tietäen, d, mutta olettaman—ja näyttöä, toistaiseksi—on, että lähes kaikki ciphers kukaan muu ei voi purkaa viestin, ellei hän voi myös tekijä n.
Vastaavasti toteuttaa todennus kanava, olisi julkaistava d-ja n-ja pitää e salaisuus., Yksinkertaisin kanavan käytön henkilöllisyyden todentaminen, B voi tarkistaa, että hän on yhteydessä katsomalla hakemiston löytää on salauksen avain d ja lähettää hänelle viesti on salattu. Jos hän saa takaisin nolla, joka purkaa hänen haaste viesti käyttäen d purkaa sitä, hän tietää, että se oli todennäköisesti luotu joku tietää e ja siten, että muut ehtoollisella on luultavasti A. Digitaalisesti allekirjoitettu viesti on enemmän monimutkainen operaatio ja vaatii cryptosecure ”hajautus” – toiminto., Tämä on yleisesti tiedossa oleva toiminto, jonka kartat viesti pienempään viesti—kutsutaan digest—jossa jokainen vähän sulatella riippuu aina vähän viestin siten, että muuttuvat jopa yhden bitin viesti on omiaan muuttamaan, on cryptosecure tavalla, puolet bittien sulattaa. By cryptosecure on merkinnyt sitä, että se on laskennallisesti mahdotonta löytää viestin, joka tuottaa ennalta osoitettu sulattaa ja yhtä vaikeaa löytää toinen viesti samalla sulattaa tunnettu., Allekirjoittaa viestin, joka ei välttämättä tarvitse olla edes pidetty salaisuus—salaa sulavaa salaisuus e, jonka hän liittää viestiin. Kuka tahansa voi sitten purkaa viestin käyttämällä julkisen avaimen k palauttaa sulattaa, jossa hän voi myös laskea itsenäisesti viesti. Jos kaksi samaa mieltä, hän on päätellä, että alkunsa cipher, koska vain tiesi, e ja siten voisi olla salattu viesti.
toistaiseksi kaikki ehdotetut kaksi-key cryptosystems tarkka erittäin korkean hinnan erottaminen yksityisyyden tai salassa channel authentication tai allekirjoitus kanava., Suuresti lisääntynyt määrä laskenta mukana epäsymmetrinen salaus/salauksen prosessi vähentää merkittävästi kanavan kapasiteetti (bittiä per sekunti viestin tiedot, jotka on ilmoitettu). Noin 20 vuoden ajan verrattain turvallisissa järjestelmissä on ollut mahdollista saavuttaa 1 000-10 000 kertaa suurempi läpimeno yhdellä avaimella kuin kahden avaimen algoritmeilla. Tämän seurauksena kahden avaimen kryptografian pääasiallinen sovellus on hybridijärjestelmissä., Tällaisessa järjestelmässä kahden avaimen algoritmia käytetään todentamiseen ja digitaalisia allekirjoituksia tai vaihtaa satunnaisesti istunnon avaimen, jota käytetään yhden avaimen algoritmi suurella nopeudella tärkein viestintä. Istunnon lopussa tämä avain hylätään.