RSA-kryptering, i full Rivest-Shamir-Adleman kryptering, type offentlig-nøkkel kryptografi mye brukt for data kryptering av e-post og andre digitale transaksjoner over Internett. RSA er oppkalt etter sin oppfinnere, Ronald L. Rivest, Adi Shamir og Leonard M. Adleman, hvem som laget den, mens på fakultet ved Massachusetts Institute of Technology.,
– >
I RSA-systemet en bruker hemmelighet velger et par av primtall p og q så stor at factoring produktet n = pq er godt utover anslått computing evner for livstid av chiffer. I 2000, USA, regjeringen sikkerhetsstandarder call for modulus å være, men 1024 bits i størrelse—det vil si, p og q, og alle har til å være ca 155 desimaler i størrelse, så er n omtrent en 310-sifret nummer. Siden den største harde tall som kan tiden være priset er bare halvparten av denne størrelsen, og siden vanskeligheten av factoring omtrent dobles for hver ytterligere tre sifre i modulus, 310-sifret moduli antas å være trygg fra factoring i flere tiår.,
etter å Ha valgt p og q, brukeren velger en vilkårlig heltall e mindre enn n og relativt prime til p − 1 og q − 1, som er slik at 1 er den eneste faktoren i felles mellom e og produkt (p − 1)(q − 1). Dette sikrer at det er et annet tall d som produktet ed vil legge igjen en rest på 1 når dividert med minste felles multiplum av p − 1 og q − 1. Med kunnskap om p og q, antall d kan enkelt beregnes ved hjelp av Euclidean algoritme., Hvis man ikke vet at p og q, men det er like vanskelig å finne verken e eller d gitt andre som faktor n, som er grunnlaget for cryptosecurity av RSA-algoritmen.
etikettene d og e vil bli brukt for å betegne den funksjonen som tasten er satt, men tastene er helt utskiftbare, dette er bare et hjelpemiddel for utredning. Å implementere en hemmelighold kanal ved å bruke standard to-tasten versjon av RSA-nøkkel, bruker En ville publisere e-og n-i en godkjent offentlig katalog, men holde d hemmelig., Alle som ønsker å sende en privat melding til En ville koder det om til tall mindre enn n og deretter kryptere det ved hjelp av en spesiell formel basert på e og n. En kan dekryptere en slik melding basert på å vite d, men den forutsetning—og bevis så langt er at for nesten alle ciphers ingen andre kan dekryptere meldingen, med mindre han kan også faktor n.
på samme måte, for å gjennomføre en slik kanal, En ville publisere d og n og holde e hemmelighet., I den enkleste å bruke denne kanalen for identitetskontroll, B, kan bekrefte at han er i kommunikasjon med En ved å se i katalogen for å finne En dekrypteringsnøkkel d og sende ham en melding for å være kryptert. Hvis han får tilbake et siffer som dekrypterer sin utfordring melding ved hjelp av d å dekryptere det, vil han vite at det var i all sannsynlighet er skapt av noen å vite e og dermed at andre communicant er trolig A. Digitalt signere en melding er en mer kompleks operasjon og krever en cryptosecure «hashing» – funksjonen., Dette er en offentlig kjent funksjon som tilordner en melding til en mindre melding—kalles en digest—der hver bit av fordøye er avhengige av hver eneste bit av budskapet på en slik måte at en endring av enda en bit i meldingen er egnet til å endre, i en cryptosecure måte, halvparten av biter i sammendraget. Ved cryptosecure er ment at det er i beregninger umulig for noen å finne en melding som vil gi en forhåndsdefinert fordøye, og like vanskelig å finne en annen melding med det samme fordøye som en som er kjent., Å signere en melding som kanskje ikke engang trenger å bli bevart hemmelighet—En krypterer fordøye med den hemmelige e, som han legger til meldingen. Hvem som helst kan deretter dekryptere meldingen ved hjelp av den offentlige nøkkelen d for å gjenopprette fordøye, som han kan også beregne uavhengig av meldingen. Hvis de to enig, han må konkludere med at En sin opprinnelse cipher, siden bare En visste e og kunne derfor har krypterte meldingen.
så langt, alle foreslåtte to-tasten cryptosystems nøyaktig en svært høy pris for separasjon av den personvern og hemmelighold kanal fra godkjenning eller signatur-kanal., Den sterkt økte mengden av beregningen som er involvert i asymmetrisk kryptering/dekryptering prosessen betydelig kutt kanalen kapasitet (biter per sekund av meldingen informasjon som formidles). For omtrent 20 år, for relativt sikre systemer, har det vært mulig å oppnå en gjennomstrømning 1.000 til 10.000 ganger høyere for enkelt-tasten enn for to-nøkkel algoritmer. Som et resultat, er den viktigste anvendelsen av to-kryptografi er i hybrid-systemer., I et slikt system en to-nøkkel algoritme brukes for autentisering og digitale signaturer eller bytte ut en tilfeldig generert økt tasten for å brukes med en enkelt tast-algoritmen i høy hastighet for de viktigste kommunikasjonen. På slutten av økten denne nøkkelen er kastet.