RSA-kryptering

RSA-kryptering , i sin helhet Rivest-Shamir-Adleman-kryptering , sorts offentlig nyckelkryptografi används ofta för datakryptering av e-post och andra digitala transaktioner via Internet. RSA är uppkallat efter sina uppfinnare, Ronald L. Rivest, Adi Shamir och Leonard M. Adleman, som skapade det medan de var på fakulteten vid Massachusetts Institute of Technology.

vad var syftet med det kalla kriget

I RSA-systemet väljer en användare i hemlighet ett par primtal sid och Vad så stor att fakturering av produkten n = sid Vad är långt bortom projicerad datorkapacitet under chiffrernas livstid. Från och med 2000 kräver amerikanska säkerhetsstandarder att modulen ska vara 1024 bitar, dvs. sid och Vad Var och en måste ha cirka 155 decimaler i storlek, så n är ungefär ett 310-siffrigt nummer. Eftersom de största hårda siffrorna som för närvarande kan tas med är bara hälften av denna storlek, och eftersom svårigheten att fakturera ungefär fördubblas för varje ytterligare tre siffror i modulen, anses 310-siffriga moduler vara säkra från factoring i flera decennier.



Efter att ha valt sid och Vad väljer användaren ett godtyckligt heltal är mindre än n och relativt prime till sid - 1 och Vad - 1, det vill säga så att 1 är den enda gemensamma faktorn mellan är och produkten ( sid - 1) ( Vad - 1). Detta försäkrar att det finns ett annat nummer d för vilken produkten är d lämnar en återstod på 1 när den delas med den minst vanliga multipeln av sid - 1 och Vad - 1. Med kunskap om sid och Vad , numret d kan enkelt beräknas med den euklidiska algoritmen. Om man inte vet sid och Vad , det är lika svårt att hitta heller är eller d ges den andra om faktor n , som är grunden för RSA: s kryptosäkerhet algoritm .



Etiketterna d och är kommer att användas för att beteckna den funktion som en nyckel sätts till, men eftersom tangenterna är helt utbytbara är detta bara en bekvämlighet för exponering. Till genomföra en sekretesskanal som använder standardversionen av två nycklar av RSA-kryptosystemet, användare TILL skulle publicera är och n i en autentiserad offentlig katalog men behåll d hemlighet. Den som vill skicka ett privat meddelande till TILL skulle koda den i siffror mindre än n och kryptera den sedan med en speciell formel baserad på är och n . TILL kan dekryptera ett sådant meddelande baserat på kunskap d , men antagandet - och bevis hittills - är att ingen annan kan dekryptera meddelandet för nästan alla chiffrer om han inte också kan ta hänsyn till n .

På samma sätt, för att implementera en autentiseringskanal, TILL skulle publicera d och n och behåll är hemlighet. I den enklaste användningen av denna kanal för identitetsverifiering, B kan verifiera att han är i kommunikation med TILL genom att titta i katalogen för att hitta TILL Dekrypteringsnyckel d och skicka honom ett meddelande för att krypteras. Om han får tillbaka en chiffer som dekrypterar till hans utmaningsmeddelande med hjälp av d för att dekryptera det, kommer han att veta att det med all sannolikhet skapades av någon som vet är och därmed att den andra kommunikanten troligen är det TILL . Att signera ett meddelande digitalt är en mer komplex operation och kräver en kryptosäker hashing-funktion. Detta är en allmänt känd funktion som kartlägger vilket meddelande som helst i ett mindre meddelande - kallat ett sammandrag - där varje bit av sammandraget är beroende av varje bit av meddelandet på ett sådant sätt att ändring av en enda bit i meddelandet kan ändras , på ett kryptosäkert sätt, hälften av bitarna i matsmältningen. Förbi kryptosäkerhet menas att det är beräkningsmässigt omöjligt för vem som helst att hitta ett meddelande som kommer att producera en fördelad sammandrag och lika svårt att hitta ett annat meddelande med samma sammandrag som ett känt. Att skriva ett meddelande - som kanske inte ens behöver hållas hemligt - TILL krypterar smälten med hemligheten är , som han bifogar till meddelandet. Vem som helst kan sedan dekryptera meddelandet med den offentliga nyckeln d för att återställa smälten, som han också kan beräkna oberoende av meddelandet. Om de två är överens, måste han dra slutsatsen TILL härstammar från chiffer, eftersom endast TILL visste är och därmed kunde ha krypterat meddelandet.



Hittills kräver alla föreslagna kryptosystem med två nycklar ett mycket högt pris för separationen av sekretess- eller sekretesskanalen från autentiserings- eller signaturkanalen. Den kraftigt ökade mängden beräkning som är involverad i den asymmetriska krypterings- / dekrypteringsprocessen minskar avsevärt kanalkapaciteten (bitar per sekund av meddelandeinformationen som kommuniceras). I ungefär 20 år har det för jämförelsevis säkra system varit möjligt att uppnå en genomströmning på 1 000 till 10 000 gånger högre för en nyckel än för två nycklar algoritmer . Som ett resultat är den huvudsakliga tillämpningen av kryptering med två nycklar i hybridsystem. I ett sådant system används en två-tangentalgoritm för autentisering och digitala signaturer eller för att utbyta en slumpmässigt genererad sessionsnyckel som ska användas med en enda tangentalgoritm i hög hastighet för huvudkommunikationen. I slutet av sessionen kasseras denna nyckel.