Was ist RSA-Kryptographie? Komplette Anleitung zu diesem Verschlüsselungs-Algorithmus

Die Kryptographie wurde in Zivilisationen, die in unterschiedlichen Formaten, für Tausende von Jahren. Von den alten ägyptern bis in das moderne Internet, die Verwendung von Kryptographie zu verschlüsseln und entschlüsseln von Nachrichten ist ein wichtiges Instrument in der Kommunikation.

RSA-Kryptographie (RSA-Algorithmus, um genau zu sein) ist der am weitesten verbreitete asymmetrische Verschlüsselungsverfahren in der Welt. Möglich gemacht durch eine Reihe von kryptographischen und mathematischen Durchbrüche, wer das Internet nutzt, wird unter Verwendung von RSA-Kryptographie in der einen oder anderen form.

RSA Cryptography

Die meisten cryptocurrencies verwenden eine ähnliche Art der asymmetrischen Verschlüsselung wie RSA, bekannt als Elliptic Curve Cryptography. Während die anderen, beide sind gegründet auf ähnliche Konzepte und Verständnis von RSA ist wichtig für die Förderung ein Verständnis von Kryptographie beschäftigt in kryptogeld-Netzwerke.

Kryptografische Hintergrund und Symmetrische vs. Asymmetrische Kryptographie

Inhalt

  • 1 Kryptographischen Hintergrund und Symmetrische vs. Asymmetrische Kryptographie
  • 2 Die Trapdoor-Funktion
  • 3 Das Diffie-Hellman-Key-Exchange
    • 3.1 Schritt 1
    • 3.2 Schritt 2
    • 3.3 Schritt 3
  • 4 Wie Funktioniert Der RSA-Algorithmus Arbeiten?
  • 5 Fazit

Bis in die 1970er, Kryptographie hatte, wurde in Erster Linie basiert auf der Verwendung von symmetrischen Schlüsseln. In den symmetrischen Schlüssel-algorithmen, werden zwei Benutzer, die wollen eine Botschaft kommunizieren mit einander, verwenden Sie die gleichen kryptografischen Schlüssel für die Verschlüsselung des klartexts und die Entschlüsselung wird der Chiffretext. Die Schlüssel stellen ein gemeinsames Geheimnis zwischen den beiden Parteien, und kann verwendet werden, als private form der Kommunikation. Es gibt jedoch einige inhärente Probleme mit diesem design, das führt zu einigen schwerwiegenden Nachteile der Nutzung.

Zum Beispiel, beide Parteien müssen den geheimen Schlüssel kennen, um zu verschlüsseln und entschlüsseln der Nachricht. Außerhalb der Sitzung in person, um Austausch dieser Informationen, gibt es eine beträchtliche Menge von Kommunikations-overhead benötigt, um dies zu erreichen privat durch Medien, die nicht sicher sind. Dritte beobachten diese Kanäle erhalten können der geheime Schlüssel und so, die Methode der Verschlüsselung kompromittiert. Weitere, das Konzept der symmetrischen Verschlüsselung ist nicht skalierbar. Wenn Sie möchten, senden Sie verschlüsselte Nachrichten an mehrere Personen, müssen Sie zum speichern eines geheimen Schlüssels für jede dieser Linien der Kommunikation. Offensichtlich, das wird schnell unbequem und klar ist nicht das beste Modell zu beschäftigt sein kryptogeld Netzwerke, in denen Wert ausgetauscht werden.

Die Lösung kam in form von dem, was ist bekannt als asymmetrische Verschlüsselung, oder mehr im Volksmund als public-key-Kryptographie. Asymmetrische Verschlüsselung verwendet zwei Schlüssel, einen öffentlichen Schlüssel und einen privaten Schlüssel. In diesem Modell ist in der einfachsten form kann ein Benutzer veröffentlicht einen öffentlichen Schlüssel, mit dem sich jemand anderes verwenden können, um zu senden Sie dieser person eine verschlüsselte Nachricht, und nur die person, die veröffentlicht den öffentlichen Schlüssel und hat den passenden privaten Schlüssel entschlüsseln kann und diese Nachricht anzeigen. Die Verwendung einer Taste bricht die Verwendung der anderen Tasten und müssen nicht ausgetauscht werden, zwischen Parteien, die kommunizieren wollen.

Die asymmetrische Verschlüsselung Modell wurde durch 2 geniale Prinzipien, die kam als Folge eines Durchbruchs durch den britischen Mathematiker James Ellis im Jahr 1970. Ellis beschriebenen Idee, wobei die Verschlüsselung und Entschlüsselung sind inverse Operationen des jeweils anderen auf der Basis von 2 verschiedenen Schlüsseln.

James Ellis

James Ellis, Bild aus Der „Telegraph“.

Das Konzept ist in der Regel repräsentiert durch ein Vorhängeschloss und einen Schlüssel, mit dem Schloss aus dem öffentlichen Schlüssel und der Schlüssel repräsentieren den privaten Schlüssel. Um praktische nutzen dieser Theorie, zwei Prinzipien entwickelt.

  • Die Trapdoor-Funktion
  • Der Diffie-Hellman-Key-Exchange

Die Trapdoor-Funktion

Eine trapdoor-Funktion ist ein sehr wichtiges Konzept in der Kryptographie, wo es ist trivial, um zu gehen von einem Zustand zu einem anderen Zustand, aber um zu berechnen, in die entgegengesetzte Richtung, gehen Sie wieder in den ursprünglichen Zustand, wird jedoch ohne Besondere Informationen, bekannt als die „Falltür“.

Die bekanntesten trapdoor-Funktion heute, das ist die basis der RSA-Kryptographie ist, heißt Primzahl-ZERLEGUNG. Im wesentlichen, Primzahl-ZERLEGUNG (auch bekannt als Integer-Faktorisierung) ist das Konzept an der Zahl der Theorie, composite ganzen zahlen können zerlegt werden in kleinere Ganzzahlen. Alle zusammengesetzten zahlen (nicht-Primzahlen), die gebrochen sind, um Ihre grundlegendsten sind aus Primzahlen. Dieser Prozess ist bekannt als Primzahl-ZERLEGUNG und hat schwerwiegende Auswirkungen, wenn die angewandte Kryptographie.

prime decomposition

Primzahl-ZERLEGUNG, Bild aus Wikipedia

Im wesentlichen, die Primzahl-ZERLEGUNG von extrem großen Primzahlen wird unmöglich zu berechnen, aufgrund der schieren Menge von Versuch und Irrtum erforderlich, um erfolgreich Faktor, der die Reihe zu seinen grundlegenden Komponenten. Derzeit ist keine effiziente Faktorisierung Algorithmus existiert, um dies durchzuführen.

RSA und wie Sie beschäftigt Primzahl-ZERLEGUNG wird in einem späteren Abschnitt beschriebenen, aber zuerst müssen wir verstehen, dass ein Algorithmus der Diffie-Hellman-Key-Exchange.

Der Diffie-Hellman-Key-Exchange

Der Diffie-Hellman-key-exchange ist eine der ersten public-key-Kryptographie-Protokolle und grundsätzlich ermöglicht den Austausch von kryptografischen Schlüsseln über ein öffentliches medium ist, sicher. Der Einfachheit halber, versucht, konzipieren die Diffie-Hellman Key Exchange und der folgende Abschnitt, wie der RSA-Algorithmus funktioniert, ist viel mehr trivial mit abstrakten Konzepten im Vergleich zur reinen Mathematik, so wenden wir die Mathematik nur wenn es nötig ist.

Das häufigste Beispiel verwendet, um, konzipieren die Diffie-Hellman-Key-Exchange ist bekannt als das Geheimnis der Farbe Exchange.

Diffie-Helman Key Exchange

Diffie-Helman-Schlüsselaustausch, Bild aus Wikipedia

Das Bild oben stellt eine Linie der Kommunikation zwischen Alice und Bob über den öffentlichen Kanal in Eve kann hören, dass alles öffentlich kommuniziert zwischen Alice und Bob. Also, wie können Alice und Bob kommunizieren eine private Nachricht mit asymmetrischen Verschlüsselung, ohne explizit den Austausch, die Informationen über das öffentliche medium?

Sie tauschen geheime Informationen mit jedem anderen, ohne tatsächlich zu teilen. Der Prozess funktioniert wie folgt:

Schritt 1

  • Alice und Bob vereinbaren, dass Gelb ist die häufigste Farbe verwendet werden. Diese Informationen ist die Sendung über den öffentlichen Kanal, so dass Eva weiß das so gut.
  • Gelb repräsentiert den öffentlichen Schlüssel.
  • Alice beschließt heimlich, dass Sie auch verwenden Blau zusammen mit Gelb und Bob heimlich beschließt, dass er geht, um zu verwenden, Rot mit Gelb.
  • Die Blaue verwendet, die von Alice und der Roten verwendet, die von Bob vertreten Ihre geheimen Schlüssel.

Schritt 2

  • Nächsten, sowohl Alice und Bob mischen in Ihren geheimen Farben mit gelb zum erstellen einer zusammengesetzten Farbe.
  • Alice ‚ s mix schafft Green und Bob mix schafft Orange.
  • Nun sowohl Alice und Bob senden einander Ihre composite-Farben.
  • Eve erhält auch diese Farben, aber einem problem gegenüber steht, diesen zusammengesetzten Farben repräsentieren eine trapdoor-Funktion.
  • Es ist leicht zu kombinieren Sie zwei Farben, um eine Dritte Farbe, aber es ist unmöglich umzukehren. Es ist sehr schwierig zu bestimmen, welche Farben verwendet wurden, um die Dritte Farbe aus, nur die Dritte Farbe und die ursprüngliche Gelb.

Schritt 3

  • Alice und Bob dann mischen Sie in Ihren geheimen Farben mit dem empfangenen zusammengesetzten Farben, die Ergebnisse in die folgende.
    • Alice mischt Blau mit dem composite-Orange von Bob.
    • Bob mischt sich Rot mit dem composite-Grün von Alice.
    • Beide Mischungen Ergebnis in Braun.

Das ist das Geheimnis des Diffie-Hellman-Key-Exchange. Auch wenn sowohl Alice und Bob landete mit Brown, dass Sie eigentlich nie ausgetauscht, die Farbe, und Eve verlassen, ohne die erforderlichen Informationen von das Geheimnis der Farben in der Lage sein zu berechnen, die geheime Nachricht (Braun).

Das Beispiel oben ist eine sehr einfache Visualisierung, wie der Austausch funktioniert. Mit Mathematik angewendet wird, gewährleistet die Sicherheit und Integrität von Nachrichten kann erreicht werden durch die RSA-Kryptographie nutzen Primzahl-ZERLEGUNG, wie die Falltür.

Wie Funktioniert Der RSA-Algorithmus Arbeiten?

Der RSA-Algorithmus arbeitet durch die Verwendung der Primzahl-ZERLEGUNG Falltür und die Diffie-Hellman-Schlüsselaustausch zu erreichen asymmetrische Verschlüsselung. Grundsätzlich, RSA-Kryptographie beruht auf der Schwierigkeit der Primzahl-ZERLEGUNG als seine Sicherheit-Methode. Mit einem sehr vereinfachten Beispiel mit begrenzten Mathematik beschrieben, der RSA-Algorithmus besteht aus 4 Schritten.

  • Key-Generation – in diesem Schritt kann ein Benutzer mit einem random number generator, oder nehmen Sie einfach 2 sehr große Primzahlen (als p und q). Diese zahlen geheim gehalten werden müssen. Berechnen Sie n=pq, wobei „n“ der E-Modul für öffentliche und private Schlüssel und seine Länge bekannt ist, wie die key-Länge. Make „n“ der öffentlichkeit. Für die wichtigsten Größen, die gleich oder größer als 1024 bits, es gibt keine effiziente Methode zur Lösung dieses Algorithmus (factorizing die sehr große Anzahl „n“) effizient. Selbst die größten supercomputer in der Welt nehmen würde, Tausende von Jahren, um es zu lösen. Dies ist bekannt als das RSA-problem, und wenn gelöst, gefährden würde alle RSA-based cryptosystems.
  • Key Distribution – Bob senden will Alice den geheimen Informationen, so werden die folgenden Schritte ausgeführt.
  • Bob muss wissen, Alice ‚ s öffentlichen Schlüssel zum verschlüsseln der Nachricht.
  • Alice muss wissen, Ihren privaten Schlüssel zum entschlüsseln der Nachricht.
  • Für Bob zu können, sendet seine verschlüsselte Nachricht an Alice senden Ihren öffentlichen Schlüssel an Bob.
  • Alice nie verteilt Ihren privaten Schlüssel.
  • Verschlüsselung – Nach Bob erhält Alice den öffentlichen Schlüssel, kann er das senden einer Nachricht (M) an Alice. Zunächst wendet er sich (M) (an dieser Stelle eine Klartext-Nachricht) in eine ganze Zahl (m) durch Verwendung eines vereinbarten Polsterung Schema. Er berechnet dann den Chiffretext mit Alice ‚ s öffentlichem Schlüssel und sendet (c) an Alice.
  • Entschlüsselung – Alice kann wiederherstellen die Nachricht (m) aus dem Chiffretext (c) mit Ihrem privaten Schlüssel. Sie können dann wieder die ursprüngliche Nachricht (M) durch die Umkehrung der Polsterung Schema aus (m).
  • Eine ausführlichere Erklärung der mathematischen Operationen verwendet in RSA kann hier gefunden werden, aber ist außerhalb der Reichweite dieses Artikels.

    Darüber hinaus werden die RSA-Verschlüsselung ermöglicht digitales signieren von Nachrichten, die im Vordergrund steht cryptocurrencies und ist ein wesentlicher Bestandteil von Bitcoin ist UTXO transaction-Modell. Alice kann eine Nachricht Digital zu signieren, um Bob zu verifizieren, dass Sie es geschickt (durch Validierung, dass Ihr privater Schlüssel verwendet wurde) durch die Produktion einen hash-Wert der Nachricht und zum Anhängen an die Nachricht an. Dieser Wert kann überprüft werden, indem Bob, die den gleichen hash-Algorithmus in Verbindung mit Alice ‚ s öffentlichen Schlüssel und vergleicht die daraus resultierende hash-Wert mit der Nachricht, die eigentliche hash-Wert.

    Fazit

    Die RSA-Verschlüsselung ist die am weitesten verbreitete asymmetrische Verschlüsselungsmethode, die in der Welt wegen seiner Fähigkeit, eine hohe Verschlüsselung mit keinen bekannten Algorithmus, der bestehenden noch in der Lage sein, um es zu lösen. Basierend auf einige brillante Durchbrüche in der Kryptographie und Mathematik einschließlich der Diffie-Hellman-Key-Exchange-und trapdoor-Funktion, RSA-Verschlüsselung hat sich paramount für eine sichere Kommunikation über die Welt.

    Schreibe einen Kommentar