Šifriranje RSA , v celoti Šifriranje Rivest-Shamir-Adleman , tip kriptografija z javnimi ključi se pogosto uporablja za šifriranje podatkov E-naslov in druge digitalne transakcije prek interneta. RSA je poimenovan po svojih izumiteljih, Ronaldu L. Rivestu, Adiju Shamirju in Leonardu M. Adlemanu, ki so ga ustvarili na fakulteti na Massachusetts Institute of Technology.
kako dolgo je v soboto zvečer v živo na televiziji
V sistemu RSA uporabnik na skrivaj izbere par praštevil str in kaj tako velik, da izdelek upoštevamo n = str kaj precej presega predvidene računalniške zmožnosti za življenjsko dobo šifer. Od leta 2000 ameriški vladni varnostni standardi zahtevajo, da je modul 1024 bitov, tj. str in kaj vsaka mora biti velika približno 155 decimalnih mest, torej n je približno 310-mestno število. Ker so največje trdne številke, ki jih je trenutno mogoče upoštevati, le polovico te velikosti in ker se teža faktoringa približno podvoji za vsake nadaljnje tri števke v modulu, 310-mestni moduli verjamejo, da so pred faktoringom varni že nekaj desetletij.
Po izbiri str in kaj , uporabnik izbere poljubno celo število je manj kot n in razmeroma primeren za str - 1 in kaj - 1, torej, tako da je 1 edini skupni dejavnik med je in izdelek ( str - 1) ( kaj - 1). To zagotavlja, da obstaja še ena številka d za katere je izdelek je d ostane ostanek 1, če ga delimo z najmanjšim skupnim večkratnikom str - 1 in kaj - 1. Z znanjem o str in kaj , število d je mogoče enostavno izračunati z evklidskim algoritmom. Če človek ne ve str in kaj , enako težko ga je najti je ali d glede na drugo glede faktorja n , ki je osnova za kriptozaščito RSA algoritem .
Nalepke d in je se bo uporabljal za označevanje funkcije, ki ji je nameščena tipka, ker pa so tipke popolnoma zamenljive, je to le priročnost za razstavljanje. Za izvajati kanal tajnosti, ki uporablja standardno različico kriptosistema RSA z dvema ključema, uporabnik TO objavil je in n v overjenem javnem imeniku, vendar obdržite d skrivnost. Kdor želi poslati zasebno sporočilo na TO bi ga kodiral v številke, manjše od n in ga nato šifrirajte s posebno formulo na osnovi je in n . TO lahko takšno sporočilo dešifrira na podlagi vedenja d , vendar domneva - in dosedanji dokazi - je, da skoraj za vse šifre nihče drug ne more dešifrirati sporočila, razen če lahko tudi upošteva n .
Podobno za izvedbo kanala za preverjanje pristnosti TO objavil d in n in obdrži je skrivnost. Pri najpreprostejši uporabi tega kanala za preverjanje identitete, B lahko preveri, ali je v komunikacijo s TO tako da poiščete imenik in poiščete TO Ključ za dešifriranje d in mu pošlje sporočilo za šifriranje. Če dobi nazaj šifro, ki se z uporabo dešifrira na njegovo izzivalno sporočilo d da ga bo dešifriral, bo vedel, da ga je po vsej verjetnosti ustvaril nekdo, ki ve je in s tem verjetno drugi občevalec TO . Digitalno podpisovanje sporočila je zahtevnejša operacija in zahteva kriptozaščiteno funkcijo zgoščevanja. To je javno znana funkcija, ki vsako sporočilo preslika v manjše sporočilo - imenovano izvleček - pri katerem je vsak bit izvlečka odvisen od vsakega bita sporočila na tak način, da je sprememba celo enega bita v sporočilu primerna za spremembo , na kriptozaščiten način, polovico bitov v prebavnem znaku. Avtor kriptozaščiten pomeni, da je računsko nemogoče, da bi kdorkoli našel sporočilo, ki bo ustvarilo vnaprej dodeljeni izvleček, in enako težko najti drugo sporočilo z istim izvlečkom kot znano. Če želite podpisati sporočilo - ki ga morda ni treba niti skrivati - TO šifrira izvleček s skrivnostjo je , ki ga priloži sporočilu. Nato lahko vsakdo dešifrira sporočilo z javnim ključem d da obnovi izvleček, ki ga lahko izračuna tudi neodvisno od sporočila. Če se oba strinjata, mora to sklepati TO izvira šifra, saj samo TO vedel je in bi zato lahko šifriral sporočilo.
Do zdaj vsi predlagani kriptosistemi z dvema ključema dosegajo zelo visoko ceno za ločitev kanala zasebnosti ali tajnosti od kanala za preverjanje pristnosti ali podpisa. Močno povečana količina računanja, vključenega v postopek asimetričnega šifriranja / dešifriranja, znatno zmanjša zmogljivost kanala (bitov na sekundo sporočenih informacij o sporočilu). Približno 20 let je bilo za primerljivo varne sisteme mogoče doseči 1.000 do 10.000-krat večjo prepustnost za en ključ kot za dvoklic algoritmi . Kot rezultat, je glavna uporaba kriptografije z dvema ključema v hibridnih sistemih. V takem sistemu se dvotirni algoritem uporablja za preverjanje pristnosti in digitalne podpise ali za izmenjavo naključno generiranega ključa seje, ki se uporablja z enim ključnim algoritmom pri visoki hitrosti za glavno komunikacijo. Na koncu seje je ta tipka zavržena.
Copyright © Vse Pravice Pridržane | asayamind.com