Ein epochaler Algorithmus, weltbewegend; ein Verschlüsselungsalgorithmus, der nur mit Rechenleistung geknackt werden kann
RSA-Algorithmus Das historische Stadium verlassen (empfohlenes Lernen: Web-Frontend-Video-Tutorial)
Im Jahr 1976 kamen die beiden amerikanischen Informatiker Whitfield Diffie und Martin He Martin Hellman, erstmals bewiesen, dass die Entschlüsselung ohne direkte Übermittlung des Schlüssels durchgeführt werden kann. Dies wird als „Diffie-Hellman-Schlüsselaustauschalgorithmus“ bezeichnet.
Die Entstehung des DH-Algorithmus hat epochale Bedeutung: Von diesem Moment an zeigt sich, dass für die Ver- und Entschlüsselung unterschiedliche Regeln verwendet werden können, sofern eine gewisse Übereinstimmung zwischen den Regeln besteht.
Dieser neue Modus wird auch „asymmetrischer Verschlüsselungsalgorithmus“ genannt:
(1) Partei B generiert zwei Schlüssel, einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel ist öffentlich und für jedermann zugänglich, während der private Schlüssel geheim gehalten wird.
(2) Partei A erhält den öffentlichen Schlüssel von Partei B und verwendet ihn zum Verschlüsseln von Informationen.
(3) Partei B erhält die verschlüsselten Informationen und entschlüsselt sie mit dem privaten Schlüssel.
Die mit dem öffentlichen Schlüssel verschlüsselten Informationen können nur mit dem privaten Schlüssel entschlüsselt werden. Solange der private Schlüssel nicht durchgesickert ist, ist die Kommunikation sicher.
Nur ein Jahr nach der Erfindung des DH-Algorithmus, im Jahr 1977, schlugen Ron Rivest, Adi Shamir und Leonard Adleman gemeinsam am MIT den RSA-Algorithmus vor, der aus den Anfangsbuchstaben ihrer Nachnamen zusammengesetzt ist .
Der neu geborene RSA-Algorithmus verfügt über leistungsfähigere Funktionen als der DH-Algorithmus, da der DH-Algorithmus nur für die Schlüsselverteilung verwendet wird, während der RSA-Algorithmus für die Informationsverschlüsselung und digitale Signaturen verwendet werden kann. Darüber hinaus steigt die Schwierigkeit des Knackens exponentiell, je länger der Schlüssel des RSA-Algorithmus ist.
Aufgrund seiner leistungsstarken Leistung kann man ohne Übertreibung sagen, dass es überall dort, wo es ein Computernetzwerk gibt, einen RSA-Algorithmus gibt.
So funktioniert der RSA-Algorithmus
Der RSA-Algorithmus ist auf der ganzen Welt bekannt, also wie funktioniert er?
Wählen Sie im ersten Schritt zufällig zwei ungleiche Primzahlen p und q aus.
Der zweite Schritt besteht darin, das Produkt n von p und q zu berechnen. Die Länge von n ist die Schlüssellänge, die im Allgemeinen binär ausgedrückt wird, und die allgemeine Länge beträgt 2048 Bit. Je länger die Ziffernzahl ist, desto schwieriger ist es, sie zu knacken.
Der dritte Schritt besteht darin, die Euler-Funktion φ(n) von n zu berechnen.
Der vierte Schritt besteht darin, eine ganze Zahl e zufällig auszuwählen, wobei 1< φ(n) und e und φ(n) teilerfremd sind.
Der fünfte Schritt besteht darin, das modulare Umkehrelement d von e in Bezug auf φ(n) zu berechnen. Das sogenannte „Modulo-Inverse-Element“ bedeutet, dass es eine ganze Zahl d gibt, die den Rest von ed dividiert durch φ(n) gleich 1 machen kann.
Der sechste Schritt besteht darin, n und e in den öffentlichen Schlüssel (n, e) und n und d in den privaten Schlüssel (n, d) zu kapseln.
Angenommen, Benutzer A möchte verschlüsselte Informationen m an Benutzer B senden und m mit dem öffentlichen Schlüssel (n,e) verschlüsseln. Der Verschlüsselungsprozess ist eigentlich eine Formel:
Nachdem Benutzer B die Informationen c erhalten hat, verwendet er den privaten Schlüssel (n, d), um sie zu entschlüsseln. Der Entschlüsselungsprozess ist ebenfalls eine Formel:
Auf diese Weise weiß Benutzer B, dass die von Benutzer A gesendete Nachricht m ist.
Solange Benutzer B die Nummer d geheim hält, können andere aufgrund der übermittelten Informationen c nicht an die verschlüsselten Informationen m gelangen.
Der RSA-Algorithmus verwendet (n, e) als öffentlichen Schlüssel. Ist es möglich, d abzuleiten, wenn n und e bekannt sind?
(1)ed≡1 (mod φ(n)). Nur wenn wir e und φ(n) kennen, können wir d berechnen.
(2)φ(n)=(p-1)(q-1). Nur wenn wir p und q kennen, können wir φ(n) berechnen.
(3) n=pq. Nur durch Faktorisieren von n können wir p und q berechnen.
Wenn also n sehr einfach zerlegt werden kann, ist es einfach, d zu berechnen, was bedeutet, dass die Informationen geknackt sind.
Aber derzeit ist die Faktorisierung großer ganzer Zahlen eine sehr schwierige Sache. Derzeit wurde außer dem Brute-Force-Cracking keine andere wirksame Methode gefunden. Mit anderen Worten: Solange die Schlüssellänge lang genug ist, können mit RSA verschlüsselte Informationen nicht tatsächlich entschlüsselt werden.
Der RSA-Algorithmus wird nach und nach auf alle Aspekte des Menschen angewendet.
Aufgrund der Zuverlässigkeit des RSA-Algorithmus wird diese Technologie mittlerweile an vielen Orten angewendet.
Die wichtigste Anwendung ist der Schutz der Informationsübertragung im Internet. Bei Verwendung des RSA-Algorithmus ist die Entschlüsselung schwierig, selbst wenn er während des Übertragungsprozesses abgefangen wird, wodurch die Sicherheit der Informationsübertragung gewährleistet wird. Nur wer über den privaten Schlüssel verfügt, kann die Informationen interpretieren.
Das USB-Schutzschild für Banktransaktionen ist der einzige Nachweis der Benutzeridentität. Bei der ersten Verwendung des USB-Shields wird der RSA-Algorithmus verwendet, um den privaten Schlüssel zu generieren und ihn im USB-Shield zu speichern. Bei der zukünftigen Verwendung muss der private Schlüssel zum Entschlüsseln der Transaktionsinformationen verwendet werden, um nachfolgende Transaktionsvorgänge durchzuführen und die Interessen des Benutzers zu schützen.
Heutzutage gibt es viele gefälschte und minderwertige Produkte, und Unternehmen müssen einige Maßnahmen zur Fälschungsbekämpfung ergreifen. Derzeit ist die QR-Code-Fälschungssicherheit die am weitesten verbreitete Methode, die es Verbrauchern ermöglicht, Produkte durch einen einfachen Scanvorgang zu überprüfen. Wenn der QR-Code jedoch im Klartext angezeigt wird, kann er leicht von Kriminellen verwendet werden. Derzeit verwenden einige Leute den RSA-Algorithmus, um den Klartext des QR-Codes zu verschlüsseln, um die Interessen der Verbraucher zu schützen.
Das obige ist der detaillierte Inhalt vonDer weltweit am weitesten verbreitete Verschlüsselungsalgorithmus. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!