cryptage RSA, en plein chiffrement Rivest-Shamir-Adleman, type de cryptographie à clé publique largement utilisé pour le cryptage des données de courrier électronique et d’autres transactions numériques sur Internet. RSA doit son nom à ses inventeurs, Ronald L. Rivest, Adi Shamir et Leonard M. Adleman, qui l’ont créé alors qu’il était professeur au Massachusetts Institute of Technology.,
dans le système RSA, un utilisateur choisit secrètement une paire de nombres premiers p et q si grande que l’affacturage du produit n = pq est bien au-delà des capacités de calcul projetées pour la durée de vie des chiffrements. En 2000, États-Unis., les normes de sécurité gouvernementales exigent que le module soit de 1 024 bits—c’est-à-dire que p et q doivent chacun avoir une taille d’environ 155 chiffres décimaux, donc n est à peu près un nombre à 310 chiffres. Étant donné que les plus grands nombres durs qui peuvent actuellement être factorisés ne sont que la moitié de cette taille, et que la difficulté d’affacturage double environ pour chaque trois chiffres supplémentaires dans le module, on pense que les modules à 310 chiffres sont à l’abri de l’affacturage pendant plusieurs décennies.,
après Avoir choisi p et q, l’utilisateur sélectionne l’arbitraire d’un entier e inférieur à n et relativement premier avec p − 1 et q − 1, qui est, de sorte que 1 est le seul facteur de commun entre le e et le produit (p − 1)(q − 1). Cela garantit qu’il existe un autre nombre d pour lequel le produit ed laissera un reste de 1 lorsqu’il est divisé par le multiple le moins commun de p − 1 et q − 1. Avec la connaissance de p et q, le nombre d peut facilement être calculé en utilisant l’algorithme euclidien., Si l’on ne connaît pas p et q, il est tout aussi difficile de trouver e ou d Étant donné l’autre quant au facteur n, Qui est la base de la cryptosécurité de L’algorithme RSA.
Les étiquettes d et e sera utilisé pour désigner la fonction à laquelle une clé est mis, mais comme les touches sont complètement interchangeables, ce n’est qu’une commodité pour l’exposition. Pour implémenter un canal secret en utilisant la version standard à deux clés du cryptosystème RSA, l’Utilisateur A publierait e et n dans un répertoire public authentifié mais garderait d secret., Toute personne souhaitant envoyer un message privé à A l’encoderait en nombres inférieurs à n, puis le chiffrerait en utilisant une formule spéciale basée sur e et n. a peut déchiffrer un tel message en connaissant d, mais la présomption—et la preuve jusqu’à présent—est que pour presque tous les chiffrements, personne d’autre ne peut déchiffrer le message à moins qu’il ne puisse également factoriser n.
de même, pour implémenter un canal d’authentification, A publierait d et n et garderait e secret., Dans l’utilisation la plus simple de ce canal pour la vérification d’identité, B peut vérifier qu’il est en communication avec A en cherchant dans le répertoire pour trouver la clé de déchiffrement d DE A et en lui envoyant un message à chiffrer. S’il récupère un chiffrement qui décrypte son message de défi en utilisant d pour le déchiffrer, il saura qu’il a été selon toute probabilité créé par quelqu’un connaissant e et donc que l’autre communicant est probablement A. la signature numérique d’un message est une opération plus complexe et nécessite une fonction de « hachage” cryptosecure., Il s’agit d’une fonction connue du public qui mappe n’importe quel message dans un message plus petit—appelé un digest—dans lequel chaque bit du digest dépend de chaque bit du message de telle sorte que changer même un bit dans le message est susceptible de changer, de manière cryptosécure, la moitié des bits dans le digest. Par cryptosecure, on entend qu’il est impossible pour quiconque de trouver un message qui produira un digest préassigné et tout aussi difficile de trouver un autre message avec le même digest qu’un digest connu., Pour signer un message—qui n’a peut-être même pas besoin d’être gardé secret-A chiffre le résumé avec le secret e, qu’il ajoute au message. N’importe qui peut alors déchiffrer le message avec la clé publique d pour récupérer le digérer, qu’il peut également calculer indépendamment du message. Si les deux sont d’accord, il doit conclure que A est à l’origine du chiffrement, car seul a connaissait e et aurait donc pu chiffrer le message.
jusqu’à présent, tous les cryptosystèmes à deux clés proposés exigent un prix très élevé pour la séparation du canal de confidentialité ou de secret du canal d’authentification ou de signature., La quantité considérablement accrue de calcul impliquée dans le processus de cryptage/décryptage asymétrique réduit considérablement la capacité du canal (bits par seconde d’informations de message communiquées). Depuis environ 20 ans, pour des systèmes à sécurité comparable, il est possible d’atteindre un débit 1 000 à 10 000 fois plus élevé pour les algorithmes à clé unique que pour les algorithmes à deux clés. En conséquence, l’application principale de la cryptographie à deux clés est dans les systèmes hybrides., Dans un tel système, un algorithme à deux clés est utilisé pour l’authentification et les signatures numériques ou pour échanger une clé de session générée aléatoirement à utiliser avec un algorithme à une seule clé à grande vitesse pour la communication principale. À la fin de la session, cette clé est supprimée.