Cifrado RSA

Cifrado RSA , en cifrado completo Rivest-Shamir-Adleman , tipo de criptografía de clave pública ampliamente utilizado para el cifrado de datos de correo electrónico y otras transacciones digitales a través de Internet. RSA lleva el nombre de sus inventores, Ronald L. Rivest, Adi Shamir y Leonard M. Adleman, quienes lo crearon mientras eran profesores del Instituto de Tecnología de Massachusetts.

La tabla de Vigenère Al cifrar el texto sin formato, la letra cifrada se encuentra en la intersección de la columna encabezada por la letra del texto sin formato y la fila indexada por la letra clave. Para descifrar el texto cifrado, la letra de texto plano se encuentra en la cabecera de la columna determinada por la intersección de la diagonal que contiene la letra cifrada y la fila que contiene la letra clave.Más información sobre este tema Criptología: cifrado RSA El esquema de clave pública más conocido es el criptoalgoritmo Rivest – Shamir – Adleman (RSA). En este sistema, un usuario elige en secreto un par de prime ...

En el sistema RSA un usuario elige en secreto un par de números primos p y q tan grande que factorizar el producto n = p q es mucho más allá de las capacidades de computación proyectados para el tiempo de vida de los sistemas de cifrado. A partir de 2000, los estándares de seguridad del gobierno de EE. UU. Exigen que el módulo tenga un tamaño de 1.024 bits, es decir, p y q deben tener un tamaño de aproximadamente 155 dígitos decimales, por lo que nes aproximadamente un número de 310 dígitos. Dado que los números duros más grandes que se pueden factorizar actualmente son solo la mitad de este tamaño, y dado que la dificultad de factorizar aproximadamente se duplica por cada tres dígitos adicionales en el módulo, se cree que los módulos de 310 dígitos están a salvo de factorizar durante varias décadas.

Habiendo escogido p y q , el usuario selecciona un número entero arbitrario e inferior a n y primos entre p - 1 y q - 1, es decir, de manera que 1 es el único factor en común entre e y el producto ( p - 1) ( q - 1). Esto asegura que hay otra serie d para los cuales el producto e d dejará un residuo de 1 cuando se divide por el mínimo común múltiplo de p - 1 y q - 1. Con el conocimiento de p y q , el número dse puede calcular fácilmente utilizando el algoritmo euclidiano. Si uno no sabe p y q , es igualmente difícil de encontrar, ya sea electrónico o D dado a la otra en cuanto a factor de n , que es la base para la cryptosecurity del algoritmo RSA.

Las etiquetas de d y e se usan para indicar la función a la que se pone una llave, pero a medida que las claves son completamente intercambiables, esto es sólo una conveniencia para la exposición. Para implementar un canal secreto utilizando la versión de dos teclas estándar del sistema de cifrado RSA, el usuario A publicaría e y n en un directorio público autenticado pero mantener d secreto. Cualquiera que desee enviar un mensaje privado a A lo codificaría en números menores que ny luego lo encriptaría usando una fórmula especial basada en e y n . A puede descifrar tal mensaje basándose en conocer d, pero la presunción —y la evidencia hasta ahora— es que para casi todos los cifrados nadie más puede descifrar el mensaje a menos que también pueda factorizar n .

Del mismo modo, para implementar un canal de autenticación, un publicaría d y n y mantenga correo secreto. En el uso más simple de este canal para la verificación de identidad, B puede comprobar que se encuentra en comunicación con una mirando en el directorio para encontrar A ‘s clave de descifrado d y le envía un mensaje a cifrar. Si obtiene un cifrado que descifra su mensaje de desafío utilizando d para descifrarlo, sabrá que con toda probabilidad fue creado por alguien que conoce e y, por lo tanto, que el otro comunicante es probablemente A. La firma digital de un mensaje es una operación más compleja y requiere una función de "hash" criptosegura. Esta es una función públicamente conocida que mapea cualquier mensaje en un mensaje más pequeño, llamado resumen, en el que cada bit del resumen depende de cada bit del mensaje de tal manera que cambiar incluso un bit en el mensaje puede cambiar. , de forma criptosegura, la mitad de los bits del resumen. Por criptoseguridad se entiende que es computacionalmente inviable para cualquier persona encontrar un mensaje que produzca un resumen preasignado e igualmente difícil encontrar otro mensaje con el mismo resumen que uno conocido. Para firmar un mensaje, que puede que ni siquiera deba mantenerse en secreto, A cifra el resumen con el secreto e, que agrega al mensaje. Cualquiera puede descifrar el mensaje utilizando la clave pública d para recuperar el resumen, que también puede calcular independientemente del mensaje. Si los dos están de acuerdo, debe concluir que A originó el cifrado, ya que solo A conocía e y, por lo tanto, podría haber cifrado el mensaje.

Hasta ahora, todos los criptosistemas de dos claves propuestos cobran un precio muy alto por la separación del canal de privacidad o secreto del canal de autenticación o firma. La gran cantidad de cálculo involucrada en el proceso de cifrado / descifrado asimétrico reduce significativamente la capacidad del canal (bits por segundo de información de mensaje comunicada). Durante aproximadamente 20 años, para sistemas comparativamente seguros, ha sido posible lograr un rendimiento de 1,000 a 10,000 veces mayor para los algoritmos de una sola clave que para los de dos claves. Como resultado, la principal aplicación de la criptografía de dos claves se encuentra en los sistemas híbridos. En tal sistema, se usa un algoritmo de dos claves para autenticación y firmas digitales o para intercambiar una clave de sesión generada aleatoriamente para ser usada con un algoritmo de clave única a alta velocidad para la comunicación principal.Al final de la sesión, esta clave se descarta.