criptare RSA, în criptare completă Rivest-Shamir-Adleman, tip de criptografie cu cheie publică utilizat pe scară largă pentru criptarea datelor de e-mail și alte tranzacții digitale pe Internet. RSA este numit pentru inventatorii săi, Ronald L. Rivest, Adi Shamir, și Leonard M. Adleman, care a creat-o în timp ce pe Facultatea de la Massachusetts Institute of Technology.,

Citește Mai mult pe Acest Subiect
criptologie: criptarea RSA
Cele mai cunoscute public-key sistem este Rivest–Shamir–Adleman (RSA) cryptoalgorithm. În acest sistem, Un utilizator alege în secret o pereche de prime…

în sistemul RSA, un utilizator alege în secret o pereche de numere prime p și q atât de mari încât factorizarea produsului n = pq depășește cu mult capacitățile de calcul proiectate pentru durata de viață a cifrurilor. Din 2000, S. U. A., standardele de securitate guvernamentale solicită ca modulul să aibă o dimensiune de 1,024 biți—adică p și q fiecare trebuie să aibă o dimensiune de aproximativ 155 de cifre zecimale, deci n este aproximativ un număr de 310 cifre. Deoarece cele mai mari numere greu care pot fi luate în prezent sunt doar jumătate din această dimensiune, și din moment ce dificultatea de factoring aproximativ dublează pentru fiecare suplimentare trei cifre în modulul, 310 cifre moduli sunt considerate a fi sigure de factoring pentru mai multe decenii.,

după ce a ales p și q, utilizatorul selectează un număr întreg arbitrar e mai mic decât n și relativ prim La p − 1 și q − 1, adică astfel încât 1 este singurul factor comun între E și produs (P − 1)(q-1). Acest lucru asigură că există un alt număr d pentru care produsul ed va lăsa un rest de 1 atunci când este împărțit la cel mai puțin comun multiplu de p − 1 și q − 1. Cu cunoașterea p și q, Numărul d poate fi calculat cu ușurință folosind algoritmul euclidian., Dacă cineva nu cunoaște p și q, este la fel de dificil să găsești fie e, fie d, dat celuilalt ca factor n, care este baza criptosecurității algoritmului RSA.etichetele d și e vor fi folosite pentru a desemna funcția la care este pusă o cheie, dar deoarece tastele sunt complet interschimbabile, aceasta este doar o comoditate pentru expunere. Pentru a implementa un canal Secret folosind versiunea standard cu două chei a criptosistemului RSA, utilizatorul a va publica e și n într-un director public autentificat, dar va păstra secretul D., Oricine dorește să trimită un mesaj privat către A îl codifică în numere mai mici decât n și apoi îl criptează folosind o formulă specială bazată pe e și n. A poate decripta un astfel de mesaj bazat pe cunoașterea d, dar prezumția—și dovezile de până acum—este că pentru aproape toate cifrurile nimeni altcineva nu poate decripta mesajul decât dacă poate și factorul n.

obține un abonament Britannica Premium și obține acces la conținut exclusiv. Aboneaza-te acum

în mod similar, pentru a pune în aplicare un canal de autentificare, A ar publica d și n și să păstreze e secret., În cea mai simplă utilizare a acestui canal pentru verificarea identității, B poate verifica dacă este în comunicare cu A, căutând în Director să găsească cheia de decriptare a lui A d și trimițându-i un mesaj pentru a fi criptat. Dacă primește înapoi un cifru care decriptează mesajul său de provocare folosind d pentru a-l decripta, va ști că a fost probabil creat de cineva care cunoaște E și, prin urmare, că celălalt comunicant este probabil A. semnarea digitală a unui mesaj este o operație mai complexă și necesită o funcție de „hashing” cryptosecure., Aceasta este o funcție cunoscută public care mapează orice mesaj într—un mesaj mai mic—numit digest-în care fiecare bit al digest depinde de fiecare bit al mesajului, astfel încât schimbarea chiar și a unui bit din mesaj este capabilă să schimbe, într-un mod criptosecur, jumătate din biți din digest. Prin cryptosecure se înțelege că este imposibil de calcul pentru oricine să găsească un mesaj care va produce un digest preasignat și la fel de greu de găsit un alt mesaj cu același digest ca unul cunoscut., Pentru a semna un mesaj—care poate nici nu trebuie să fie păstrat secret-a criptează digest cu secretul e, pe care îl anexează mesajului. Oricine poate apoi decripta mesajul folosind cheia publică d pentru a recupera digest, pe care o poate calcula independent de mesaj. În cazul în care cei doi sunt de acord, el trebuie să concluzioneze că a originea cifrul, din moment ce doar o știa e și, prin urmare, ar fi putut criptat mesajul.până în prezent, toate criptosistemele cu două chei propuse au exact un preț foarte ridicat pentru separarea canalului de confidențialitate sau secret de canalul de autentificare sau semnătură., Cantitatea mult crescută de calcul implicată în procesul de criptare/decriptare asimetrică reduce semnificativ capacitatea canalului (biți pe secundă din informațiile comunicate de mesaj). Timp de aproximativ 20 de ani, pentru sisteme relativ sigure, a fost posibil să se obțină un debit de 1.000 până la 10.000 de ori mai mare pentru o singură cheie decât pentru algoritmii cu două chei. Ca urmare, aplicarea principală a criptografiei cu două chei este în sistemele hibride., Într-un astfel de sistem, un algoritm cu două taste este utilizat pentru autentificare și semnături digitale sau pentru a schimba o cheie de sesiune generată aleatoriu pentru a fi utilizată cu un algoritm cu o singură cheie la viteză mare pentru comunicarea principală. La sfârșitul sesiunii această cheie este aruncată.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *