Comment utiliser le cryptage RSA?

La question « Comment fonctionne le cryptage RSA »?« peut être comprise de deux façons »:

  1. Quels sont les calculs pour la NVA RSA- et le déchiffrement requis?
  2. Pourquoi travailler les formules correspondants?

Vous trouverez ci-dessous, I'll uniquement pour la NVA RSA- et décryptage expliquer brièvement les calculs nécessaires et ensuite énoncé, Pourquoi travaillent ces formules.

1 Calculs de la NVA- et décryptage

Avant de vous ver- et décrypter, Il faut créer d'abord une paire de clés correspondante (Section 1.1). Dans la section suivante 1.2 la paire de clés est utilisée., texte brut pour crypter et décrypter puis.

1.1 Générer une paire de clés

Pour générer une paire de clés, besoin de deux grands nombres premiers, Nous les appelons p et q. Ces nombres sont nécessaires uniquement pour la génération de la paire de clés, plus précis, pour calculer le privé de la clé publique. Si cela est fait, les nombres premiers ne sont plus nécessaires.

Avec les deux nombres premiers, le produit est m calculé, puis comme une catégorie résiduelle (modulo) est utilisé:

(1) m = p ** q

Ensuite, vous choisissez un nombre aléatoire s (coder), le (avec m) clé publique est utilisée comme la. Elle doit être premier avec et moins que Phi(m) être. À l'étape suivante, la clé pour décrypter devrait cette clé (d) (décrypter) être calculé. C'est un (d) vous cherchez, pour que la formule suivante est convaincue:

(2) s ** phi mod d(m) = 1

Phi() est la fonction d'Euler. C'est tellement cher à déterminer pour un grand nombre, que même les ordinateurs modernes qu'il faudrait des décennies. Cependant, il existe une exception: Si la décomposition en nombres premiers de m Il est connu. Depuis nous m calculé comme le produit de deux nombres premiers do, Nous savons la décomposition en nombre premier: p et q. Dans ce cas est calculé Phi(m) À:

(3) Phi(m)=(p-1)*(q-1)

Est maintenant (2) résolu à l'aide de l'algorithme d'Euclide étendu.

Puis nous avons:

(s,m) comme la clé publique et

((d),m) tant que la clé privée.

Toutes les autres valeurs ne sont plus nécessaires.

1.2 Ver- et décrypter

Un certain nombre K (Texte brut) peut ensuite être chiffré comme suit avec la clé publique:

(4) image

V est le texte chiffré. Encore une fois, ce nombre peut être déchiffré à l'aide de la formule suivante:

(5) V(d) m mod = K

2 Pourquoi travailler les formules de la NVA- et décryptage?

Il doit être démontré, qu'après l'application de l'équation de cryptage (4) sur K et puis la formule de déchiffrement (5) encore une fois le numéro original K sort.

Tout d'abord cela doit être limité facilement: La NVA- et décryptage ne fonctionne que pour le texte brut K, Si il le module m nombres premiers entre eux est.

Les travaux du système RSA, parce que

  1. tous à m teilerfremden nombres modulo m former un groupe (Réclamation 1) et
  2. est toujours dans un groupe, qu'un nombre élevé pour le nombre d'éléments dans la puissance du groupe est l'un résultat toujours le numéro du groupe (Réclamation 2: Théorème de Fermat-Euler).

Tout d'abord, je vous montrerai, que, Si ces deux conditions sont remplies., en fait, la procédure RSA fonctionne. Ensuite, je montre, que les deux conditions sont remplies.

Ver- et décryptage de suite appliqué résultats:

(6) (Ks)^ m mod d = K

On démontre ici, ce K revient. Dans (6) Si les crochets peuvent être résolus:

(7) Ks ** d m mod = K

Si homme avec un le nombre d'éléments (c.-à-d.. le nombre de la de m nombre de teilerfremden) visée à, puis s'applique:

(8) Kun *M mod K = K,

parce que selon la revendication 2 s'applique: Kun m mod =. 1. Formule (8) peuvent être transformées

(9) Kun 1 m mod = K

Depuis un nombre élevé pour le nombre d'éléments un le nombre 1 résultats, Il le fait 2*un, 3*un, 4*un…, Général f ** un:

(10) Kun ** f 1 m mod = K

D.h. Équation (7) est satisfait, Si s'applique:

(11) un ** f 1 = d ** e

Cela correspond au calcul de la (d) Conformément à la formule (2), parce que Phi(m) admet que le nombre m nombre de teilerfremden un à (Il s'agit de la définition de la fonction d'Euler):

(12) un = phi(m)

Dans (11) Nous avons utilisé:

(11) Phi(m)*par Sixxs + 1= d ** e

Si vous en (2) le modulo Phi(m) supprimé, par un facteur approprié vous par Sixxs Sélectionne, pour obtenir la précision (11).

Par conséquent, il convient, -Si les revendications 1 et 2 -appliquer en insérant un certain nombre K dans la formule (4) un numéro crypté V peut être calculée, pour que l'insertion de ce nombre en formule (5) encore une fois le numéro original K sort. Dans les chapitres suivants, les revendications ne sont par conséquent 1 et 2 prouvé.

Cette entrée a été affichée en Ordinateur, Cryptage et marqués , . Signet la Permalien.

Laisser une réponse

Votre adresse de courriel ne sera pas publié.. Les champs obligatoires sont marqués. *