RSA: dari bilangan prima hingga tanda tangan elektronik

Kami mencari tahu bagaimana dan di mana Anda bisa mendapatkan tanda tangan elektronik menggunakan sistem kriptografi RSA sebagai contoh.





Kandungan
  1. pengantar





  2. Definisi dan notasi





  3. Deskripsi dari sistem kriptografi RSA





    1. Sistem Kriptografi Asimetris





    2. Menghasilkan kunci





    3. Enkripsi dan dekripsi





    4. Menerima tanda tangan pesan melalui RSA





  4. Tanda tangan elektronik dokumen





  5. Kesimpulan









pengantar

Tentunya Anda telah menemukan konsep seperti "tanda tangan elektronik". Jika Anda beralih ke hukum federal , Anda dapat menemukan definisi berikut:





ยซ - , ( ) , ยป





, , , , - , . , , .





, , . , (DSA, 34.10-2012, RSA-PSS ..), .





, , RSA, , 1978 . . , .





(Gambar menunjukkan Lev Landau, penulis "teori minimum")
( , ยซยป)





, :





  • โ€“ ,





  • โ€“ ,





  • โ€“ , ()





  • โ€“ , .





  • โ€“ .





  • โ€“ .





  • a b , 1.





  • ฯ†(n) โ€“ , , n .





, , . , .





, , RSA, ,





. :





. ( ). , , . , , , . , , . , RSA.





. , , , , "" . : ? ? ? .









. y=f(x), x, x . , y=f(x, k), x, k x y , k โ€“ .





:









c \ equiv f (m) \ equiv m ^ e \ mod \ n, \\ m \ equiv f ^ {- 1} (c) \ equiv c ^ d \ mod \ n, \\ d \ equiv e ^ {- 1} \ mod \ \ varphi (n).





ฯ†(n) โ€“ n. , , . , , . c, m, n, e, d.





. c m. . , m , c โ€“ . c e, m, n, . (e, n) . .





. d , m c. , .





, , โ€“ . n , :









n = pq,





p q โ€“ . n :









\ varphi (n) = (p - 1) (q - 1).





n . , d , e. p q, , . n. , n ( ), , n ( , RSA, n 2048 ).





. e:









e โˆˆ [3, \ varphi (n) - 1], \\ GCD (e, \ varphi (n)) = 1.





d:









d โ‰ก e ^ {- 1} \ mod \ \ varphi (n).





, , .





. (e, n), d, .





, ...

m (m โˆˆ [1, n โˆ’ 1]). , e n. :









c โ‰ก m ^ e \ mod \ n.





, . , c โˆˆ [1, n โˆ’ 1], m. , d:









m โ€ฒ โ‰ก c ^ d \ mod \ n.





, m โ‰ก mโ€ฒ . , () , , .





:





:





, m โ‰ก mโ€ฒ :









:









c โ‰ก m ^ e \ mod \ n, \\ m โ‰ก c ^ d \ mod \ n.





, m . (e, n) d, , . d , . "" m d:









s โ‰ก m ^ d \ mod \ n.





. , , , . , m, s (e, n). , s e:









m โ€ฒ s ^ e \ mod \ n.





, m โ‰ก mโ€ฒ, .





" "!





, "". โ€“ . , , - ( , -, ). , - ( ) , .





, . :





:





- SHA-256, , , PGP. PGP , .





, , , . , , . , , .





, , , . " " -, .





!





  1. Handbook of Applied Cryptography by A. Menezes, P. van Oorschot and S. Vanstone





  2. : . / . . , . . , . . , . . ; . . . . โ€“ .: , 2016





  3. . . - โ€” .: , 2006.





  4. NIST Special Publication 800-57 Part 3 Revision 1





  5. .. . โ€“ .: -, 2010. -
















All Articles