Thời gian đăng: 29/11/2021 14:44:55
Mã hóa RSA là 1 trong những hệ thống giải quyết các gì đã từng là một trong vấn đề to nhất trong bảo mật: làm cho ra sao thậm chí gửi cho ai đó một tin nhắn đc mã hóa mà không tồn tại thời cơ chia sẻ mã trước đó? Bài viết này sẽ hướng dẫn cho bạn biết mã hóa RSA là gì, phương pháp nó đc khởi phát & hoạt động cũng tương tự một số luận điểm bảo mật mà nó phải đối diện.
RSA là gì?
kém chất lượng sử bạn muốn nói mang bạn mình một bí hiểm. Nếu như khách hàng ở ngay cạnh bên chúng ta, bạn chỉ việc rỉ tai điều nào đấy. Nếu bạn ở hai phí đối nhau của tổ quốc, điều đó sẽ không còn bình an. Chúng ta cũng có thể viết nó ra và gửi cho bọn họ qua đường bưu điện hoặc lạm dụng điện thoại thông minh. Tuy nhiên cách này sẽ không bình an & bất kỳ ai mang động cơ đủ mạnh đều thậm chí chặn được tin nhắn.
nếu bí ẩn đó đủ trực tiếp, bạn đừng nên mạo hiểm viết nó ra. Gián điệp hoặc một chuyên viên bưu điện lừa đảo có thể xem nó qua thư của công ty. Tương tự như vậy, ai đó mà thậm chí nghe trộm điện thoại thông minh của công ty mà bạn không biết & họ sẽ ghi lại đa số cuộc gọi mà bạn thực hiện.
Một cách khắc phục để ngăn cản kẻ nghe trộm & truy vấn nội dung tin nhắn là mã hóa nó. Về chủ yếu, điều đó Tức là thêm một mã vào tin nhắn, nó sẽ khiến cho tin nhắn thành một mớ hỗn độn. Trường hợp mã của chúng ta đủ phức hợp, thì những người duy nhất có thể truy vấn vào thư gốc là người có quyền truy cập vào mã.
nếu như bạn mang thời cơ chia sẻ mã mang bạn mình trước đó, thì 1 trong những hai người có thể gửi tin nhắn được mã hóa bất kì bao giờ. Nhưng nếu khách hàng không có thời cơ chia sẻ mã đó thì sao?
trên đây là 1 trong luận điểm chủ yếu của mật mã, đã đc xử lý bằng những sơ đồ mã hóa public-key ( nói một cách khác là mã hóa bất đối xứng) như RSA.
Theo mã hóa RSA, các tin nhắn đc mã hóa bằng một mã có tên thường gọi là public key, mã này mà thậm chí được chia sẻ công khai. Do một số đặc điểm giám sát công nghệ biệt lập của thuật toán RSA, khi nào một thông điệp đã được mã hóa bằng public key, nó chỉ có thể được lời giải bằng một key được có tên gọi là private key. Mỗi người dùng RSA có cặp key bao hàm public key & private key của riêng họ. Private key rất cần phải giữ bí mật.
Trong mật mã học, RSA là một trong những thuật toán mật mã hóa khóa công khai minh bạch. Đấy là thuật toán trước hết phù hợp với việc sản sinh chữ ký điện tử đồng thời cùng lúc mang việc mã hóa. Nó đánh dấu một sự tiến bộ vượt bậc của lĩnh vực mật mã học trong những việc lạm dụng quá khóa công cộng. RSA đang đc lạm dụng quá thịnh hành trong dịch vụ thương mại điện tử & được cho rằng bảo vệ mang điều kiện độ dài khóa đủ lớn. &Ndash; Wikipedia
>>> Xem thêm: bán máy trạm HP Z640 tại Hà Nội
Mã hóa RSA đc lạm dụng ở đâu?
Mã hóa RSA hay sử dụng kết phù hợp với các sơ đồ mã hóa khác. &Amp; cho các chữ ký công nghệ số mà thậm chí chứng tỏ tính chứng thực & tính toàn diện của một thông điệp. Nó thường không được sử dụng để mã hóa toàn cục thư & file vì nó tầm thường kết quả và tốn tài nguyên hơn đối với mã hóa key đối xứng.
Để làm cho tất cả vật dụng tác dụng hơn, một file thường sẽ đc mã hóa bằng thuật toán key đối xứng. Sau đó key đối xứng sẽ đc mã hóa bằng mã hóa RSA. Theo quy trình này, chỉ người có quyền được truy vấn vào RSA private key mới có thể lời giải key đối xứng.
ví như không thể truy vấn key đối xứng, thì không còn giải mã file gốc. Biện pháp này mà thậm chí đc sử dụng để bảo mật các thư & file mà không mất quá nhiều khoảng thời gian & tài nguyên.
Mã hóa RSA có thể được lạm dụng quá trong một trong những hệ thống khác nhau. Nó thậm chí quản lý trong OpenSSL, wolfCrypt, cryptlib & một số trong những thư viện mật mã khác.
Theo truyền thống, nó đc lạm dụng quá trong TLS & cũng chính là thuận toán ban sơ được sử dụng trong mã hóa PGP. RSA vẫn đc nhìn thấy trong một loạt các trình duyệt web, email, VPN, chat và các kênh giao tiếp khác.
RSA cũng hay được sử dụng để tạo kết nối bình yên giữa VPN client và VPN server. Theo những giao thức như OpenVPN, TLS có thể lạm dụng quá thuật toán RSA để bàn luận key & thiết đặt một kênh an ninh.
>>> Xem thêm: bán bo mạch chủ ibm x3650 m4
Mã hóa RSA hoạt động như thế nào?
Phần sau sẽ đơn giản hơn một chút. Chính vì không ít người hâm mộ có thể bị nghề giáo cấp ba khiến cho bọn họ lo ngại về sự việc mã hóa. Bọn họ sẽ dễ chơi hóa một vài quan niệm & lạm dụng quá những số không cầu kỳ. Trong thực tế, mã hóa RSA lạm dụng những số nguyên tố mang độ to lớn hơn phổ biến & sẽ có được một vài tình huống số phức tạp.
có một số quan niệm khác nhau mà bạn buộc phải tìm hiểu trước lúc công ty chúng tôi giải thích về chúng. Chúng bao hàm hàm trapdoor, tạo số nguyên tố, hàm phi Carmichael. &Amp; những công đoạn lẻ tẻ liên quan tới việc đo lường và tính toán những public key và private key được lạm dụng quá trong thời gian mã hóa và giải thuật.
Hàm trapdoor
Mã hóa RSA chuyển động dựa theo tiền đề rằng thuật toán thuận lợi giám sát và đo lường theo một hướng. Nhưng đa số không còn thực hiện Ngược lại. Cụ thể nếu khách hàng đc cho thấy thêm rằng 701,111 là tích của hai số nguyên tố, vậy chúng ta có thể đưa ra hai số này là bao nhiêu không?
ngay cả với máy vi tính hay PC thì phần nhiều chúng ta cũng sẽ chưa chắc chắn bắt nguồn từ đâu chứ đừng nói đến việc đưa ra lời đáp. Nhưng trường hợp lật lại hầu hết thiết bị thì nó sẽ tiện lợi hơn rất nhiều. Hiệu quả của:
907 x 773
nếu như khách hàng sử dụng máy tính xách tay để tính phép toán này thì các bạn sẽ phát hiện lời giải đáp là 701,111 & nó đã đc đề cập trước đó. 907 Và 773 đó là hai số nguyên tố phải trả lời cho câu hỏi trước nhất của Cửa Hàng chúng tôi. Điều đó cho chúng ta thấy rằng một trong những phương trình thậm chí tiện lợi giải ra một cách dễ dàng, nhưng Ngược lại dường như không thể.
Một khía cạnh mê hoặc khác của phương trình này là việc đào bới tìm kiếm ra một trong các số nguyên xuất sắc đơn giản hơn nhiều trường hợp bạn đã có số sót lại. Nếu như khách hàng cho thấy thêm rằng 701,111 là công dụng của 907 nhân với 1 số nguyên tố khác, bạn sẽ tìm thấy đc số nguyên tố đó sở hữu phương trình sau:
701,111 ÷ 907 = 773
bởi vì điều này, RSA lạm dụng con số lớn hơn rộng rãi. Form size của những số nguyên tố trong thời gian vận hành RSA là giống hệt. Tuy nhiên trong RSA 2048-bit, chúng sẽ kết phù hợp với nhau để tạo ra các key dài 617 chữ số.
>>> Xem thêm: mua may chu supermicro2029u
Tạo số nguyên tố
các chức năng của hàm trapdoor đã đc đề cập ở trên tạo cơ sở cho phương thức buổi giao lưu của các lược đồ mã hóa public key và private key. Những thuộc tính của chúng có thể chấp nhận được share public key mà không khiến nguy hiểm cho tin nhắn hoặc bật mý private key. Chúng cũng chất nhận được độc ác liệu được mã hóa bằng một key theo bí quyết mà chỉ mà thậm chí giải thuật bằng key khác.
các số nguyên tố trong RSA cần phải cực kỳ nghiêm trọng và cũng rất xa nhau. Các số nhỏ tuổi hoặc sắp nhau sẽ dễ bị Mở Khóa hơn rộng rãi. Mặc dù vậy, cụ thể của công ty chúng tôi sẽ sử dụng quá những số nhỏ hơn để làm cho hầu hết thứ dễ theo dõi & thống kê giám sát hơn.
Tạo private key
Trong mã hóa RSA, một khi Ác liệu hoặc tin nhắn đã đc chuyển thành bạn dạng mã sở hữu public key. Nó chỉ thậm chí được giải mã bằng private key từ cùng một cặp key. Private key bao hàm d & n. Chúng ta đã biết n, & phương trình sau được lạm dụng để mua d:
d =1/e mod λ(n)
Trong phần tạo public key, bọn họ đã chọn e=11. Tương tự, họ biết rằng λ (n) bằng 349,716 từ phép tính bên trên. Hầu hết trang bị phát triển thành phức tạp hơn một chút lúc xem phần này của công thức:
1/e mod
Phương trình này có thể giống như ý bạn chia 1 cho 11, nhưng không nên vậy. Thay vào chỗ này, điều này chỉ tượng trưng rằng bọn họ bắt buộc đo lường nghịch đảo module của kinh hoàng (trong tình huống này là 11) & λ (n) (trong trường hợp đó là 349,716).
Về cơ bản, điều này Có nghĩa là thay vì thực hiện một phép toán modulo tiêu chuẩn, chúng ta sẽ lạm dụng phép nghịch đảo. Điều ấy xoàng xĩnh được đưa ra với Thuật toán Euclid lan rộng ra, nhưng nó nằm không tính phạm vi của bài viết này. Bởi vì thế chúng ta sẽ lạm dụng quá máy tính trực tuyến để sửa chữa. Bây giờ bọn họ sẽ phối hợp thông báo đã mang vào công thức:
d =1/11 mod 349,716
Để thực hiện làm việc này, chỉ việc nhập 11 (hoặc bất cứ giá buốt trị nào bạn gán cho e) trong các số đó số nguyên là 349,716 ( hoặc bất cứ lạnh lẽo trị nào mà bạn đã tính ra cho λ (n)). Nếu làm đúng, bạn sẽ nhận đc kết quả:
d = 254, 339
hiện thời chúng ta có rét trị cho d, chúng ta có thể giải thuật các tin nhắn đã được mã hóa bằng public key bằng công thức sau:
m = cd mod n
bây chừ hãy quay lại phần ciphertext (c) mà đã đc mã hóa trong phần private key. Lúc mã hóa thư bằng public key, nó cho rét trị c là 688,749. Như bên trên, bọn họ đã biết rằng d=254,339. &Amp; bọn họ cũng từng biết n=701,111. Điều ấy sở hữu lại:
m = 688,749254,339 mod 701,111.
Như bạn cũng có thể nhận ra, nỗ lực lấy một vài tới lũy thừa thiết bị 254,339 mà thậm chí tương đối nhiều so với máy vi tính kém. Thay vào chỗ này, họ sẽ sử dụng quá máy vi tính giải thuật RSA online.
khi chúng ta đã nhập Ác liệu, hãy nhấn Decrypt, thao tác này sẽ đưa những số trải qua công thức giải thuật đc liệt kê ở trên. Nếu như bạn đã làm cho toàn bộ thứ đúng đắn, các bạn sẽ nhận được lời giải đáp là 4. Đó là tin nhắn lúc đầu mà Cửa Hàng chúng tôi đã mã hóa bằng public key.
|
|