RSA titkosítás, teljes Rivest-Shamir-Adleman titkosítás, a nyilvános kulcsú titkosítás típusa, amelyet széles körben használnak az e-mailek és más digitális tranzakciók titkosítására az Interneten keresztül. RSA nevezték a feltalálók, Ronald L. Rivest, Adi Shamir, Leonard M. Adleman, aki létrehozta, míg a kar a Massachusetts Institute of Technology.,
az RSA rendszerben a felhasználó titokban olyan nagy P és q prímszámpárokat választ, hogy az n = pq termék faktorálása jóval meghaladja a Rejtjelek élettartamának tervezett számítási képességeit. 2000-től az USA-BAN., a kormányzati biztonsági előírások szerint a modulus mérete 1,024 bit—azaz a P és q mindegyiknek körülbelül 155 tizedes számjegynek kell lennie, tehát az n nagyjából 310 számjegyű szám. Mivel a legnagyobb kemény számok, amelyeket jelenleg figyelembe lehet venni, csak a fele ennek a méretnek, és mivel a faktoring nehézsége nagyjából megduplázza a modulus minden további három számjegyét, úgy gondolják, hogy a 310 számjegyű modulusok évtizedek óta biztonságosak a faktoringtól.,
Miután választott, p, q, a felhasználó kiválaszt egy tetszőleges egész szám e kevesebb, mint n pedig relatív prím p − 1 q − 1, azaz, hogy 1 az egyetlen tényező közös között e a termék (p − 1)(q − 1). Ez biztosítja, hogy van egy másik d szám, amelyre az ed termék 1 maradékot hagy, ha a P − 1 és q − 1 legkisebb közös többszörösével oszlik meg. A P és q ismeretével a D szám könnyen kiszámítható az euklideszi algoritmus segítségével., Ha valaki nem ismeri a P-t és a q-t, akkor ugyanilyen nehéz megtalálni az e-t vagy a d-t, mivel a másik az n-faktort jelenti, amely az RSA algoritmus kriptosecuritásának alapja.
A D és e címkéket arra használják, hogy jelöljék azt a funkciót, amelyre egy kulcsot helyeznek, de mivel a kulcsok teljesen felcserélhetők, ez csak a kiállítás kényelme. Ahhoz, hogy végre egy titoktartási csatorna a standard kétkulcsos változata az RSA cryptosystem, user a tenné közzé e és n hitelesített nyilvános könyvtárban, de tartsa d titok., Azoknak, akik szeretnék küldj egy privát üzenetet, hogy Egy elkódolni a számok kevesebb, mint n, majd titkosítja ez egy speciális képlet alapján e n. Egy ki tudja kódolni egy ilyen üzenet alapján tudjuk, d, de a feltételezés—, valamint bizonyítékot eddig—, hogy szinte minden titkosírás senki más nem tudja dekódolni az üzenetet, kivéve, ha ő is faktor n.
Hasonlóképpen, egy hitelesítési csatorna megvalósításához az a közzéteszi a d-t és az n-t, és titokban tartja az e-t., A legegyszerűbb használata ennek a csatornának a személyazonosság-ellenőrzés, B ellenőrizheti, hogy ő a kommunikáció a keresi a könyvtárban, hogy megtalálja a dekódolási kulcs d és küld neki egy üzenetet kell titkosítani. Ha kap vissza egy rejtjel, amely visszafejti az ő kihívás üzenet segítségével d dekódolni, tudni fogja, hogy ez volt minden valószínűség szerint létre valaki tudta e, és ezért, hogy a másik kommunikáns valószínűleg A. digitálisan aláírásával egy üzenet egy bonyolultabb művelet, és megköveteli a cryptosecure “hashing” funkció., Ez egy nyilvánosan ismert funkció, hogy a térkép bármely üzenetet egy kisebb üzenet—úgynevezett digest—, amelyben minden kis digest függ minden az üzenet oly módon, hogy a változó még egy kicsit az üzenet könnyen meglehet, hogy a változás, a cryptosecure így, fele a bitek a digest. A cryptosecure azt jelenti, hogy computationally kivitelezhetetlen, hogy bárki talál egy üzenetet, hogy fog előállítani egy előre elkészített digest és ugyanilyen nehéz megtalálni egy másik üzenetet az azonos megemészteni, mint egy ismert., Az üzenet aláírásához – amelyet esetleg nem is kell titokban tartani-a titkosítja az emésztést a titkos e-vel, amelyet hozzáfűz az üzenethez. Ezután bárki visszafejtheti az üzenetet a D nyilvános kulcs segítségével az emésztés helyreállításához, amelyet az üzenettől függetlenül is kiszámíthat. Ha a kettő egyetért, akkor arra a következtetésre kell jutnia, hogy a A a rejtjelből származik, mivel csak egy ismert e, így titkosíthatta az üzenetet.
eddig minden javasolt kétkulcsos kriptosystems pontos nagyon magas árat a szétválasztása az Adatvédelmi vagy titoktartási csatorna a hitelesítés vagy aláírás csatorna., Az aszimmetrikus titkosítási/dekódolási folyamatban részt vevő nagymértékben megnövekedett számítás jelentősen csökkenti a csatorna kapacitását (a közölt üzenetadatok másodpercenként bit). Nagyjából 20 éve, az összehasonlíthatóan biztonságos rendszerek esetében 1000-10 000-szer nagyobb áteresztőképességet lehetett elérni az egykulcsos algoritmusoknál, mint a kétkulcsos algoritmusoknál. Ennek eredményeként a kétkulcsos kriptográfia fő alkalmazása hibrid rendszerekben történik., Egy ilyen rendszerben egy kétkulcsos algoritmust használnak hitelesítésre és digitális aláírásra, vagy egy véletlenszerűen generált munkamenet kulcs cseréjére, amelyet egykulcsos algoritmussal kell használni nagy sebességgel a fő kommunikációhoz. A munkamenet végén ezt a kulcsot eldobják.