1. Ban quản trị diễn diễn ra mục tiêu vì một diễn đàn sạch để hướng tới một mội trường internet sạch, chúng tôi nghiêm cấm tất cả mọi hành vi SPAM trên diễn đàn: post bài không đúng chuyên mục, comment bừa bãi và đăng tải nội dung vi phạm pháp luật. Chúng tôi sẽ không thông báo mà xóa tất cả các bài viết liên quan đồng thời Ban nick vĩnh viễn.
    Dismiss Notice

RSA là gì? Cách thức hoạt động của mã hóa RSA

Thảo luận trong 'Cần bán' bắt đầu bởi yongmi95, 29 Tháng mười một 2021.

  1. yongmi95

    yongmi95 Member

    Mã hóa RSA là một khối hệ thống xử lý những gì đã từng là 1 trong luận điểm to nhất trong bảo mật: khiến cho thế nào có thể gửi cho ai đó một tin nhắn được mã hóa mà không có cơ hội chia sẻ mã trước đó? Bài viết này sẽ chỉ dẫn cho mình biết mã hóa RSA là gì, phương pháp nó được phát triển và vận động cũng tương tự một số vấn đề bảo mật mà nó phải nhìn thấy.

    RSA là gì?

    fake sử bạn có nhu cầu nói với bạn mình một bí hiểm. Nếu như bạn ở ngay cạnh bên họ, bạn chỉ cần rỉ tai điều gì đấy. Nếu như khách hàng ở hai phí đối nhau của quốc gia, điều ấy sẽ không bình an. Chúng ta cũng có thể viết nó ra và gửi cho chúng ta qua đường bưu điện hoặc sử dụng quá điện thoại. Tuy nhiên cách này sẽ không còn an toàn và bất kỳ ai có động cơ đủ mạnh đều thậm chí chặn được tin nhắn.

    ví như bí ẩn đó đủ mật thiết, bạn đừng nên mạo hiểm viết nó ra. Gián điệp hoặc một chuyên viên bưu điện lừa đảo mà thậm chí xem nó qua thư của doanh nghiệp. Cũng như vậy, ai đó có thể nghe trộm Smartphone của công ty mà bạn chưa biết và chúng ta sẽ đánh dấu toàn bộ cuộc gọi mà bạn thực hiện.

    Một cách khắc phục để ngăn chặn kẻ nghe trộm & truy vấn nội dung tin nhắn là mã hóa nó. Về cơ bản, điều đó tức là thêm một mã vào tin nhắn, nó sẽ khiến cho tin nhắn thành một mớ hỗn độn. Nếu mã của khách hàng đủ tinh vi, thì những người duy nhất thậm chí truy cập vào thư gốc là những người có quyền truy cập vào mã.

    nếu như bạn mang thời cơ chia sẻ mã có bạn mình trước đấy, thì 1 trong những hai những người có thể gửi tin nhắn được mã hóa bất cứ bao giờ. Nhưng nếu như bạn không có cơ hội chia sẻ mã đó thì sao?

    đây là 1 luận điểm cơ bản của mật mã, đã được giải quyết và xử lý bằng những sơ đồ mã hóa public-key ( còn gọi là mã hóa bất đối xứng) như RSA.

    Theo mã hóa RSA, những tin nhắn được mã hóa bằng một mã thường gọi là public key, mã này mà thậm chí đc share công khai minh bạch. Do một số trong những đặc thù giám sát và đo lường công nghệ biệt lập của thuật toán RSA, một khi một thông điệp đã được mã hóa bằng public key, nó chỉ mà thậm chí đc lời giải bằng một key đc gọi là private key. Mỗi người tiêu dùng RSA có cặp key bao gồm public key và private key của riêng họ. Private key cần được giữ bí hiểm.

    Trong mật mã học, RSA là một trong những thuật toán mật mã hóa khóa công khai minh bạch. Đó là thuật toán trước tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời mang việc mã hóa. Nó khắc ghi một sự văn minh vượt bậc của nghành mật mã học trong các công việc sử dụng quá khóa công cùng. RSA đang được lạm dụng phổ biến trong Thương Mại điện tử và đc cho rằng đảm bảo an toàn với ĐK độ dài khóa đủ to. &Ndash; Wikipedia


    Mã hóa RSA được sử dụng quá ở đâu?

    Mã hóa RSA hay được sử dụng kết hợp với những sơ đồ mã hóa khác. Và cho những chữ ký công nghệ số có thể chứng tỏ tính chứng thực & tính toàn diện của một thông điệp. Nó kém ko được sử dụng để mã hóa tổng thể thư & file vì nó tầm thường công dụng và tốn khoáng sản hơn đối với mã hóa key đối xứng.

    Để để cho đa số thiết bị hiệu quả hơn, một file kém sẽ đc mã hóa bằng thuật toán key đối xứng. Tiếp nối key đối xứng sẽ được mã hóa bằng mã hóa RSA. Theo quy trình này, chỉ những người có quyền đc truy cập vào RSA private key mới mà thậm chí giải mã key đối xứng.

    ví như không còn truy cập key đối xứng, thì không thể lời giải file gốc. Phương pháp này thậm chí đc sử dụng quá để bảo mật các thư & file mà hoàn toàn không mất nhiều khoảng thời gian & tài nguyên.

    Mã hóa RSA có thể được sử dụng trong một số hệ thống không giống nhau. Nó mà thậm chí quản lý trong OpenSSL, wolfCrypt, cryptlib & một trong những thư viện mật mã khác.

    Theo cổ xưa, nó đc lạm dụng trong TLS và cũng chính là thuận toán ban đầu được sử dụng trong mã hóa PGP. RSA vẫn đc nhìn thấy trong một loạt những trình duyệt web, email, VPN, chat và những kênh giao tiếp khác.

    RSA cũng thường dùng để tạo kết nối bình an giữa VPN client & VPN server. Theo các giao thức như OpenVPN, TLS có thể lạm dụng thuật toán RSA để thảo luận key và thiết đặt một kênh an ninh.

    >>> Xem thêm: bán bo mạch chủ ibm x3650 m4


    Mã hóa RSA vận động như thế nào?

    Phần sau sẽ dễ chơi hơn một chút. Cũng chính vì không ít độc giả mà thậm chí bị nghề giáo cấp ba làm cho chúng ta lo sợ về việc mã hóa. Họ sẽ dễ chơi hóa một vài quan niệm & sử dụng các số rất đơn giản. Trong thực ra, mã hóa RSA lạm dụng những số nguyên tố mang độ to lớn hơn nhiều & sẽ sở hữu một vài tình huống số phức tạp.

    có 1 số khái niệm khác biệt mà bạn phải tìm hiểu trước khi công ty chúng tôi lý luận về chúng. Chúng bao hàm hàm trapdoor, tạo số nguyên tố, hàm phi Carmichael. Và các công đoạn đơn lẻ liên quan đến việc đo lường những public key và private key đc sử dụng trong quá trình mã hóa và lời giải.

    Hàm trapdoor

    Mã hóa RSA chuyển động dựa theo tiền đề rằng thuật toán tiện lợi thống kê giám sát theo một hướng. Nhưng hầu như không hề tiến hành Ngược lại. Cụ thể nếu như bạn đc cho thấy thêm rằng 701,111 là tích của hai số nguyên tố, vậy bạn cũng có thể đưa ra hai số này là bao nhiêu không?

    trong cả sở hữu máy tính xách tay hay PC thì hầu như bọn họ cũng biến thành chưa biết khởi đầu từ đâu chứ đừng nói đến tìm thấy lời đáp. Nhưng trường hợp lật lại tất cả thiết bị thì nó sẽ thuận tiện hơn không ít. Tác dụng của:

    907 x 773

    nếu như bạn dùng máy tính để tính phép toán này thì bạn sẽ phát hiện lời giải đáp là 701,111 & nó đã đc đề cập trước đấy. 907 &Amp; 773 đó là hai số nguyên tố phải replay cho thắc mắc trước hết của chúng tôi. Điều ấy cho chúng ta thấy rằng một số trong những phương trình thậm chí dễ dàng giải ra một cách tiện lợi, nhưng trái lại đang không thể.

    Một góc độ mê hoặc khác của phương trình đó là việc đào bới tìm kiếm ra 1 trong những số nguyên tốt rất đơn giản trường hợp bạn đã sở hữu số còn lại. Nếu khách hàng cho biết thêm rằng 701,111 là công dụng của 907 nhân với 1 số nguyên tố khác, các bạn sẽ tìm ra đc số nguyên tố đó có phương trình sau:

    701,111 ÷ 907 = 773

    cũng chính vì điều này, RSA lạm dụng quá số lượng to hơn rộng rãi. Size của những số nguyên tố trong thời gian vận hành RSA là đồng nhất. Nhưng trong RSA 2048-bit, chúng sẽ kết phù hợp với nhau để tạo ra những key dài 617 chữ số.

    Tạo số nguyên tố

    chức năng của hàm trapdoor đã được đề cập ở trên tạo trung tâm cho cách thức hoạt động vui chơi của các lược đồ mã hóa public key & private key. Những thuộc tính của chúng chất nhận được share public key mà không khiến nghiêm trọng cho tin nhắn hoặc tiết lộ private key. Chúng cũng cho phép tàn ác liệu đc mã hóa bằng một key theo bí quyết mà chỉ thậm chí lời giải bằng key khác.

    những số nguyên tố trong RSA cần được cực kỳ nghiêm trọng & cũng khá cách nhau. Các số nhỏ dại hoặc gần nhau sẽ dễ dẫn đến Mở Khóa hơn rộng rãi. Tuy nhiên, cụ thể của công ty chúng tôi sẽ lạm dụng các số nhỏ nhiều hơn để khiến cho tất cả vật dụng dễ theo dõi và quan sát và giám sát hơn.

    Tạo private key

    Trong mã hóa RSA, khi nào hung ác liệu hoặc tin nhắn đã đc chuyển thành phiên bản mã mang public key. Nó chỉ có thể đc lời giải bằng private key từ cộng một cặp key. Private key bao gồm d và n. Bọn họ đã biết n, & phương trình sau đc sử dụng để tìm d:

    d =1/e mod λ(n)

    Trong phần tạo public key, họ đã tìm e=11. Gần giống, họ biết rằng λ (n) bằng 349,716 từ phép tính bên trên. Đa số vật dụng trở nên tinh vi hơn một chút khi xem phần này của công thức:

    1/e mod

    Phương trình này có thể giống như mong muốn bạn chia 1 cho 11, nhưng vẫn không bắt buộc vậy. Thay vào chỗ này, điều đó chỉ tượng trưng rằng họ cần thống kê giám sát nghịch đảo module của hoảng hốt (trong trường hợp này là 11) và λ (n) (trong trường hợp này là 349,716).

    Về cơ bản, điều này có nghĩa là thay vì tiến hành một phép toán modulo tiêu chuẩn, chúng ta sẽ lạm dụng quá phép nghịch đảo. Điều đó kém cỏi được đưa ra mang Thuật toán Euclid lan rộng ra, nhưng nó nằm ko kể phạm vi của nội dung bài viết này. Bởi vì thế chúng ta sẽ lạm dụng laptop online để thay thế. Hiện nay chúng ta sẽ phối hợp thông báo đã mang vào công thức:

    d =1/11 mod 349,716

    Để thực hiện làm việc này, chỉ cần nhập 11 (hoặc bất kỳ giá trị nào bạn gán cho e) trong số đó số nguyên là 349,716 ( hoặc bất cứ lạnh trị nào mà bạn đã tính ra cho λ (n)). Nếu theo chuẩn, các bạn sẽ nhận được kết quả:

    d = 254, 339

    hiện nay bọn họ sở hữu giá trị cho d, chúng ta cũng có thể giải thuật những tin nhắn đã được mã hóa bằng public key bằng công thức sau:

    m = cd mod n

    bây giờ hãy quay lại phần ciphertext (c) mà đã đc mã hóa trong phần private key. Khi mã hóa thư bằng public key, nó cho lạnh trị c là 688,749. Như trên, chúng ta đã biết rằng d=254,339. Và chúng ta cũng từng biết n=701,111. Điều ấy với lại:

    m = 688,749254,339 mod 701,111.

    Như bạn có thể nhận biết, nỗ lực lấy một vài đến lũy thừa vật dụng 254,339 thậm chí khá nhiều so với máy tính xách tay tầm thường. Thay vào chỗ này, chúng ta sẽ lạm dụng laptop lời giải RSA online.

    khi bạn đã nhập ác nghiệt liệu, hãy nhấn Decrypt, thao tác làm việc này sẽ đưa những số trải qua công thức giải thuật đc liệt kê ở trên. Nếu bạn đã khiến hầu hết thiết bị đúng mực, các bạn sẽ nhận được câu trả lời là 4. Đó là tin nhắn ban đầu mà Cửa Hàng chúng tôi đã mã hóa bằng public key.
     

Chia sẻ trang này

Users Viewing Thread (Users: 0, Guests: 0)

XenForo Add-ons by Brivium ™ © 2012-2013 Brivium LLC.