Русская Википедия:RSA

Материал из Онлайн справочника
Версия от 03:46, 17 июля 2023; EducationBot (обсуждение | вклад) (Новая страница: «{{Русская Википедия/Панель перехода}} {{другие значения}} {{Универсальная карточка}} '''RSA''' (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на Вычислительная слож...»)
(разн.) ← Предыдущая версия | Текущая версия (разн.) | Следующая версия → (разн.)
Перейти к навигацииПерейти к поиску

Шаблон:Другие значения Шаблон:Универсальная карточка RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших полупростых чисел.

Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и другихШаблон:Sfn.

История

Идея асимметричной криптосистемы с открытым и закрытым ключом приписывается Уитфилду Диффи и Мартину Хеллману, которые опубликовали эту концепцию в 1976 году. Они также ввели цифровые подписи и попытались применить теорию чисел. В их формулировке использовался секретный ключ с общим доступом, созданный путем экспоненциализации некоторого числа, простого по модулю. Однако они оставили открытой проблему реализации односторонней функции, возможно, потому что сложность факторизации в то время не была хорошо изучена.

Рон Ривест, Ади Шамир и Леонард Адлеман из Массачусетского технологического института в течение года предприняли несколько попыток создать одностороннюю функцию, которую было бы трудно инвертировать. Ривест и Шамир, будучи компьютерными учеными, предложили множество потенциальных функций, а Адлеман, будучи математиком, отвечал за поиск их слабых мест. Они опробовали множество подходов, включая "ранцевый" и "перестановочные полиномы". Какое-то время они думали, что то, чего они хотели достичь, невозможно из-за противоречивых требований. В апреле 1977 года они провели Песах в доме одного из студентов и выпили много манишевицкого вина, а затем вернулись к себе домой около полуночи. Ривест, не в силах заснуть, лег на диван с учебником математики и начал думать о своей односторонней функции. Остаток ночи он провел, формализуя свою идею, и к рассвету большая часть статьи была готова. Алгоритм теперь известен как RSA - инициалы их фамилий в том же порядке, что и в их статье.

Клиффорд Кокс, английский математик, работавший в британской разведывательной службе Government Communications Headquarters (GCHQ), описал эквивалентную систему во внутреннем документе в 1973 г. Однако, учитывая относительно дорогие компьютеры, необходимые для ее реализации в то время, она считалась в основном курьезом и, насколько известно, так и не была применена. Однако его открытие было раскрыто только в 1997 году из-за его сверхсильного засекречивания.

В августе 1977 года в колонке «Математические игры» Мартина Гарднера в журнале Scientific American с разрешения Рональда Ривеста[1] появилось первое описание криптосистемы RSAШаблон:Sfn. Читателям также было предложено дешифровать английскую фразу, зашифрованную описанным алгоритмом: Шаблон:Начало цитаты

9686
1477
8829
7431
0816
3569
8962
1829
9613
1409
0575
9874
2982
3147
8013
9451
7546
2225
9991
6951
2514
6622
3919
5781
2206
4355
1245
2093
5708
8839
9055
5154

Шаблон:Конец цитаты

В качестве открытых параметров системы были использованы числа n=Шаблон:Comment (129 десятичных знаков, 425 бит, также известно как RSA-129) и e=9007. За расшифровку была обещана награда в 100 долларов США. По заявлению Ривеста, для факторизации числа потребовалось бы более 40 квадриллионов лет[2]Шаблон:Sfn. Однако чуть более, чем через 15 лет, 3 сентября 1993 года было объявлено о запуске проекта распределённых вычислений с координацией через электронную почту по нахождению сомножителей числа RSA-129 и решению головоломки. На протяжении полугода более 600 добровольцев из 20 стран жертвовали процессорное время 1600 машин (три из которых были факс-машинамиШаблон:Нет АИ). В результате были найдены простые множители и расшифровано исходное сообщение, которое представляет собой фразу «Шаблон:Нп1» («Волшебные слова — это брезгливый ягнятник»)[3][4]. Полученную награду победители пожертвовали в фонд свободного программного обеспечения.

После публикации Мартина Гарднера полное описание новой криптосистемы любой желающий мог получить, выслав по почте запрос Рональду Ривесту с приложенным конвертом с обратным адресом и марками на 35 центов.Шаблон:Sfn Полное описание новой криптосистемы было опубликовано в журнале «Communications of the ACM» в феврале 1978 годаШаблон:Sfn.

Заявка на патент была подана 14 декабря 1977 года, в качестве владельца был указан MIT. Патент 4405829 был выдан 20 сентября 1983 года, а 21 сентября 2000 года срок его действия истёк[5]. Однако за пределами США у изобретателей патента на алгоритм не было, так как в большинстве стран его необходимо было получить до первой публикации[6].

В 1982 году Ривест, Шамир и Адлеман организовали компанию Шаблон:Нп1 (в настоящий момент — подразделение EMC). В 1989 году RSA, вместе с симметричным шифром DES, упоминается в RFC 1115, тем самым начиная использование алгоритма в зарождающейся сети Internet[7], а в 1990 году использовать алгоритм начинает министерство обороны США[8].

В ноябре 1993 года открыто публикуется версия 1.5 стандарта Шаблон:Нп1, описывающего применение RSA для шифрования и создания электронной подписи. Последние версии стандарта также доступны в виде RFC (RFC 2313 — 1.5, 1993 год; RFC 2437 — 2.0, 1998 год; RFC 3447 — 2.1, 2002 год).

В декабре 1997 года была обнародована информация, согласно которой британский математик Клиффорд Кокс (Clifford Cocks), работавший в центре правительственной связи (GCHQ) Великобритании, описал криптосистему, аналогичную RSA в 1973 году[9].

Описание алгоритма

Введение

Криптографические системы с открытым ключом используют так называемые односторонние функции, которые обладают следующим свойством:

  • если известно <math>x</math>, то <math>f(x)</math> вычислить относительно просто;
  • если известно <math>y=f(x)</math>, то для вычисления <math>x</math> нет простого (эффективного) пути.

Под односторонностью понимается не математически доказанная однонаправленность, а практическая невозможность вычислить обратное значение, используя современные вычислительные средства, за обозримый интервал времени.

В основу криптографической системы с открытым ключом RSA положена сложность задачи факторизации произведения двух больших простых чисел. Для шифрования используется операция возведения в степень по модулю большого числа. Для дешифрования (обратной операции) за разумное время необходимо уметь вычислять функцию Эйлера от данного большого числа, для чего необходимо знать разложение числа на простые множители.

В криптографической системе с открытым ключом каждый участник располагает как открытым ключом (Шаблон:Lang-en), так и закрытым ключом (Шаблон:Lang-en). В криптографической системе RSA каждый ключ состоит из пары целых чисел. Каждый участник создаёт свой открытый и закрытый ключ самостоятельно. Закрытый ключ каждый из них держит в секрете, а открытые ключи можно сообщать кому угодно или даже публиковать их. Открытый и закрытый ключи каждого участника обмена сообщениями в криптосистеме RSA образуют «согласованную пару» в том смысле, что они являются взаимно обратными, то есть:

<math>\forall</math> допустимых пар открытого и закрытого ключей <math>(p,s)</math>
<math>\exist</math> соответствующие функции шифрования <math>E_p(x)</math> и расшифрования <math>D_s(x)</math> такие, что
<math>\forall</math> сообщения <math>m \in M</math>, где <math>M</math> — множество допустимых сообщений,
<math>m=D_s(E_p(m))=E_p(D_s(m)).</math>

Алгоритм создания открытого и секретного ключей

RSA-ключи генерируются следующим образомШаблон:Sfn:

1) выбираются два различных случайных простых числа <math>p</math> и <math>q</math> заданного размера (например, 1024 бита каждое);
2) вычисляется их произведение <math>n=p\cdot q</math>, которое называется модулем;
3) вычисляется значение функции Эйлера от числа <math>n</math>:
<math>\varphi(n) = (p-1)\cdot (q-1)</math>;
4) выбирается целое число <math>e</math> (<math>1 < e < \varphi(n)</math>), взаимно простое со значением функции <math>\varphi(n)</math>;
число <math>e</math> называется открытой экспонентой (Шаблон:Lang-en);
обычно в качестве <math>e</math> берут простые числа, содержащие небольшое количество единичных бит в двоичной записи, например,
простые из чисел Ферма: 17, 257 или 65537, так как в этом случае время, необходимое для шифрования с использованием
быстрого возведения в степень, будет меньше;
слишком малые значения <math>e</math>, например 3, потенциально могут ослабить безопасность схемы RSA.Шаблон:Sfn;
5) вычисляется число <math>d</math>, мультипликативно обратное к числу <math>e</math> по модулю <math>\varphi(n)</math>, то есть число, удовлетворяющее сравнению:
<math>d\cdot e \equiv 1 \pmod{\varphi(n)}</math>
(число <math>d</math> называется секретной экспонентой; обычно оно вычисляется при помощи расширенного алгоритма Евклида);
6) пара <math>(e, n)</math> публикуется в качестве открытого ключа RSA (Шаблон:Lang-en);
7) пара <math>(d, n)</math> играет роль закрытого ключа RSA (Шаблон:Lang-en) и держится в секрете.

Шифрование и расшифрование

Предположим, Боб хочет послать Алисе сообщение <math>m</math>.

Сообщениями являются целые числа в интервале от <math>0</math> до <math>n - 1</math>. Шаблон:Sfn

Файл:Public key encryption, transmission and decryption light-ru-rendered.svg

Шаблон:Col-begin Шаблон:Col-2 Алгоритм шифрованияШаблон:Sfn:

  • Взять открытый ключ <math>(e,n)</math> Алисы
  • Взять открытый текст <math>m</math>
  • Зашифровать сообщение с использованием открытого ключа Алисы:
    <math>c = E(m) = m^e \mod n EducationBot (обсуждение) 03:46, 17 июля 2023 (+04) (1)</math>

Шаблон:Col-2 Алгоритм расшифрования:

  • Принять зашифрованное сообщение <math>c</math>
  • Взять свой закрытый ключ <math>(d,n)</math>
  • Применить закрытый ключ для расшифрования сообщения:
    <math>m = D(c) = c^d \mod n EducationBot (обсуждение) 03:46, 17 июля 2023 (+04)(2)</math>

Шаблон:Col-end Данная схема на практике не используется по причине того, что она не является практически надёжной (semantically secured). Действительно, односторонняя функция E(m) является детерминированной — при одних и тех же значениях входных параметров (ключа и сообщения) выдаёт одинаковый результат. Это значит, что не выполняется необходимое условие практической (семантической) надёжности шифра.

Алгоритм шифрования сеансового ключа

Более надёжным является смешанный алгоритм шифрования, в котором сначала шифруется сеансовый ключ, а потом уже с его помощью участники шифруют свои сообщения симметричными системами. После завершения сеанса сеансовый ключ, как правило, уничтожается.

Алгоритм шифрования сеансового ключа выглядит следующим образом[10]:

Файл:Public key encryption for rsa only key.jpg

Шаблон:Col-begin Шаблон:Col-2 Алгоритм:

  • Взять открытый ключ <math>(e,n)</math> Алисы
  • Создать случайный сеансовый ключ <math>m</math>
  • Зашифровать сеансовый ключ с использованием открытого ключа Алисы:
    <math>c = E(m) = m^e \mod n</math>
  • Зашифровать сообщение <math>M_A</math> с помощью сеансового ключа симметричным алгоритмом:
    <math>C = E_m(M_A)</math>

Шаблон:Col-2 Алгоритм:

  • Принять зашифрованный сеансовый ключ Боба <math>c</math>
  • Взять свой закрытый ключ <math>(d,n)</math>
  • Применить закрытый ключ для расшифровывания сеансового ключа:
    <math>m = D(c) = c^d \mod n</math>
  • Расшифровать сообщение <math>C</math> с помощью сеансового ключа симметричным алгоритмом:
    <math>M_A = D_m(C)</math>

Шаблон:Col-end

В случае, когда сеансовый ключ больше, чем модуль <math>n</math>, сеансовый ключ разбивают на блоки нужной длины (в случае необходимости дополняют нулями) и шифруют каждый блок.

Корректность схемы RSA

Уравнения <math>(1)</math> и <math>(2)</math>, на которых основана схема RSA, определяют взаимно обратные преобразования множества <math>\mathbb{Z}_n</math>

Шаблон:Hider

Пример

Этап Описание операции Результат операции
Генерация ключей Выбрать два простых различных числа
<math>p=3557</math>,
<math>q=2579</math>
Вычислить произведение
<math> n = p \cdot q = 3557 \cdot 2579 = 9173503</math>
Вычислить функцию Эйлера
<math>\varphi(n) = (p-1) (q-1) = 9167368</math>
Выбрать открытую экспоненту
<math> e = 3</math>
Вычислить секретную экспоненту
<math>\begin{align}
d &= (k \cdot \varphi(n) + 1) / e \\
 &= (2 \cdot 9167368 + 1) / 3 \\
 &= 6111579

\end{align}</math>

Опубликовать открытый ключ
<math>\{e, n\} = \{3,9173503 \}</math>
Сохранить закрытый ключ
<math>\{d, n\} = \{6111579, 9173503 \}</math>
Шифрование Выбрать текст для зашифрования
<math>m = 111111</math>
Вычислить шифротекст
<math>\begin{align}

c &= E(m) \\

&= m^e \mod n \\
&= 111111^3   \mod 9173503 \\
&= 4051753

\end{align}</math>

Расшифрование Вычислить исходное сообщение
<math>\begin{align}

m &= D(c) = \\

 &= c^d \mod n \\
 &= 4051753^{6111579} \mod 9173503 \\
 &= 111111

\end{align}</math>

Цифровая подпись

Система RSA может использоваться не только для шифрования, но и для цифровой подписи.

Предположим, что Алисе (стороне <math>A</math>) нужно отправить Бобу (стороне <math>B</math>) сообщение <math>m</math>, подтверждённое электронной цифровой подписью.

Файл:Public key signature with transmission and check light-ru-render.svg

Шаблон:Col-begin Шаблон:Col-2 Алгоритм:

  • Взять открытый текст <math>m</math>
  • Создать цифровую подпись <math>s</math> с помощью своего секретного ключа <math>\left\{ d, n \right\}</math>:
<math>s = S_A \left( m \right) = m^d \mod n</math>
  • Передать пару <math>\left\{ m, s \right\}</math>, состоящую из сообщения и подписи.

Шаблон:Col-2 Алгоритм:

  • Принять пару <math>\left\{ m, s \right\}</math>
  • Взять открытый ключ <math>\left\{ e, n \right\}</math> Алисы
  • Вычислить прообраз сообщения из подписи:
<math>m' = P_A \left( s \right) = s^e \mod n</math>
  • Проверить подлинность подписи (и неизменность сообщения), сравнив <math>m</math> и <math>m'</math>

Шаблон:Col-end

Поскольку цифровая подпись обеспечивает как аутентификацию автора сообщения, так и подтверждение целостности содержимого подписанного сообщения, она служит аналогом подписи, сделанной от руки в конце рукописного документа.

Важное свойство цифровой подписи заключается в том, что её может проверить каждый, кто имеет доступ к открытому ключу её автора. Один из участников обмена сообщениями после проверки подлинности цифровой подписи может передать подписанное сообщение ещё кому-то, кто тоже в состоянии проверить эту подпись. Например, сторона <math>A</math> может переслать стороне <math>B</math> электронный чек. После того как сторона <math>B</math> проверит подпись стороны <math>A</math> на чеке, она может передать его в свой банк, служащие которого также имеют возможность проверить подпись и осуществить соответствующую денежную операцию.

Заметим, что подписанное сообщение <math>m</math> не зашифровано. Оно пересылается в исходном виде и его содержимое не защищено от нарушения конфиденциальности. Путём совместного применения представленных выше схем шифрования и цифровой подписи в системе RSA можно создавать сообщения, которые будут и зашифрованы, и содержать цифровую подпись. Для этого автор сначала должен добавить к сообщению свою цифровую подпись, а затем — зашифровать получившуюся в результате пару (состоящую из самого сообщения и подписи к нему) с помощью открытого ключа, принадлежащего получателю. Получатель расшифровывает полученное сообщение с помощью своего секретного ключа[10]. Если проводить аналогию с пересылкой обычных бумажных документов, то этот процесс похож на то, как если бы автор документа поставил под ним свою печать, а затем положил его в бумажный конверт и запечатал, с тем чтобы конверт был распечатан только тем человеком, кому адресовано сообщение.

Скорость работы алгоритма RSA

Поскольку генерация ключей происходит значительно реже операций, реализующих шифрование, расшифрование, а также создание и проверку цифровой подписи, задача вычисления <math>a=b^c \bmod n</math> представляет основную вычислительную сложность. Эта задача может быть разрешена с помощью алгоритма быстрого возведения в степень. С использованием этого алгоритма для вычисления <math>m^e \bmod n</math> требуется <math>O\left( \ln e \right)</math> операций умножения по модулюШаблон:Sfn. Шаблон:Hider \right) \bmod n</math>

  • найденное <math>m_k</math> и будет искомым значением <math> m^e \bmod n</math>

Т. к. каждое вычисление на шаге 2 требует не более трёх умножений по модулю <math>n</math> и этот шаг выполняется <math>k \le \log_2 e</math> раз, то сложность алгоритма может быть оценена величиной <math>O( \ln e)</math>. }} Чтобы проанализировать время выполнения операций с открытым и закрытым ключами, предположим, что открытый ключ <math>\left\{ e, n \right\}</math> и закрытый ключ <math>\left\{ d, n \right\}</math> удовлетворяют соотношениям <math> \log_2 e =O(1)</math>, <math>\log_2 d \le \beta</math>. Тогда в процессах их применения выполняется соответственно <math>O \left( 1 \right)</math> и <math>O \left( \beta \right)</math> умножений по модулю.

Таким образом время выполнения операций растёт с увеличением количества ненулевых битов в двоичном представлении открытой экспоненты e. Чтобы увеличить скорость шифрования, значение e часто выбирают равным 17, 257 или 65537 — простым числам, двоичное представление которых содержит лишь две единицы: 1710=100012, 25710=1000000012, 6553710=100000000000000012 (простые числа Ферма).

По эвристическим оценкам длина секретной экспоненты <math>d</math>, нетривиальным образом зависящей от открытой экспоненты <math>e</math> и модуля <math>n</math>, с большой вероятностью близка к длине <math>n</math>. Поэтому расшифрование данных идёт медленнее, чем шифрование, а проверка подписи – быстрее, чем её создание.

Алгоритм RSA намного медленнее, чем AES и другие алгоритмы, использующие симметричные блочные шифры.

Использование китайской теоремы об остатках для ускорения расшифрования

При расшифровании или подписывании сообщения в алгоритме RSA показатель вычисляемой степени будет довольно большим числом (порядка 1000 бит). Поэтому требуется алгоритм, сокращающий количество операций. Так как числа <math> p </math> и <math> q </math> в разложении <math> N = pq </math> известны владельцу закрытого ключа, то можно вычислить:

<math> m_p = C^d \bmod p = C^{d\bmod {p-1}} \bmod p,</math>
<math> m_q = C^d \bmod q = C^{d\bmod {q-1}} \bmod q.</math>

Поскольку <math> p </math> и <math> q </math> — числа порядка <math> 2^{512}, </math> на эти действия потребуется два возведения числа в 512-битовую степень по модулю 512-битового числа. Это существенно (для 1024 бит тестирование показало в 3 раза) быстрее, чем одно возведение в 1024-битовую степень по модулю 1024-битового числа. Далее осталось восстановить <math> m </math> по <math> m_p </math> и <math> m_q, </math> что можно сделать с помощью китайской теоремы об остатках[11].

Криптоанализ RSA

Шаблон:Main

Стойкость алгоритма основывается на сложности вычисления обратной функции к функции шифрования[12]

<math>c = E(m) = m ^ e \mod n</math>.

Для вычисления <math>m</math> по известным <math>c, e, n</math> нужно найти такой <math>d</math>, чтобы

<math>e \cdot d \equiv 1 \pmod{\varphi(n)},</math>

то есть найти обратный элемент к <math>e</math> в мультипликативной группе вычетов по модулю <math>\varphi(n).</math>

Вычисление обратного элемента по модулю не является сложной задачей, однако злоумышленнику неизвестно значение <math>\varphi(n)</math>. Для вычисления функции Эйлера от известного числа <math>n</math> необходимо знать разложение этого числа на простые множители. Нахождение таких множителей и является сложной задачей, а знание этих множителей — «потайной дверцей» (Шаблон:Lang-en), которая используется для вычисления <math>d</math> владельцем ключа. Существует множество алгоритмов для нахождения простых сомножителей, так называемой факторизации, самый быстрый из которых на сегодняшний день — общий метод решета числового поля, скорость которого для k-битного целого числа составляет

<math> \exp (( c + o(1))k^{\frac{1}{3}} \log^{\frac{2}{3}}k)</math> для некоторого <math>c < 2</math>.

В 2010 году группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA длиной 768 бит. Нахождение простых сомножителей осуществлялось общим методом решета числового поля[13]. По словам исследователей, после их работы в качестве надежной системы шифрования можно рассматривать только RSA-ключи длиной 1024 бита и более. Причём от шифрования ключом длиной в 1024 бит стоит отказаться в ближайшие три-четыре года[14]. С 31 декабря 2013 года браузеры Mozilla перестали поддерживать сертификаты удостоверяющих центров с ключами RSA меньше 2048 бит[15].

Кроме того, при неправильной или неоптимальной реализации или использовании алгоритма возможны специальные криптографические атаки, такие как атаки на схемы с малой секретной экспонентой или на схемы с общим выбранным значением модуля.

Атаки на алгоритм RSA

Атака Винера на RSA

Шаблон:Main В некоторых приложениях требуется ускорить процесс расшифровывания в алгоритме RSA. Поэтому выбирается небольшая расшифровывающая экспонента. В случае когда расшифровывающая экспонента <math>d < N^{\frac{1}{4}}</math> можно определить <math>d</math> за полиномиальное время с помощью атаки Винера[11], опирающейся на непрерывные дроби.

Шаблон:Hider.</math>
Отсюда видно, что <math> \frac{E}{N} - </math> довольно хорошее приближение для <math> \frac{k}{d}. </math>  Действительно,

<math>\left |\frac{E}{N} - \frac{k}{d} \right| = \left |\frac{Ed - Nk}{dN} \right| = \left |\frac{Ed - k\varphi - Nk + k\varphi}{dN} \right| = \left |\frac{1 - k(N - \varphi)}{dN} \right| \le \left |\frac{3kN^\frac{1}{2}}{dN} \right| = \frac{3k}{dN^{\frac{1}{2}}}.</math>

Так как <math> E < \varphi,</math> очевидно<math>, k < d.</math> Кроме того, так как предполагалось, что <math> d < \frac{1}{4}N^{\frac{1}{4}}.</math> Значит,}}

<math> \left |\frac{E}{N} - \frac{k}{d} \right| < \frac{1}{2d^2}.</math>

Поскольку НОД<math>(k,d) = 1,</math> то <math> \frac{k}{d} -</math> подходящая дробь в разложении дроби <math> \frac{E}{N}</math> в непрерывную. Таким образом, можно узнать расшифровывающую экспоненту, поочерёдно подставляя знаменатели подходящих дробей в выражение:

<math> (M^E)^d = M \mod N</math>

для некоторого случайного числа <math>M.</math> Получив равенство, найдём <math>d.</math> Общее число подходящих дробей, которое придётся проверить оценивается как <math>O(ln N).</math>

Обобщённая атака Винера

Атака Винера, описанная выше, возможна лишь в том случае, когда атакующему известно о неравенстве

<math> d \le \frac{1}{3} N^{\frac{1}{4}},</math>

где <math>d</math> — секретная экспонента, а <math>N</math> — модуль RSA. Боне и Дерфи, используя двумерный аналог Теоремы Копперсмита, смогли обобщить атаку Винера[11] на случай, когда

<math> d \le N^{0,292}.</math>

Применение RSA

Система RSA используется для защиты программного обеспечения и в схемах цифровой подписи.

Также она используется в открытой системе шифрования PGP и иных системах шифрования (к примеру, DarkCryptTC и формат xdc) в сочетании с симметричными алгоритмами.

Из-за низкой скорости шифрования сообщения обычно шифруют с помощью более производительных симметричных алгоритмов со случайным сеансовым ключом (например, AES, IDEA, Serpent, Twofish), а с помощью RSA шифруют лишь этот ключ, таким образом реализуется гибридная криптосистема. Такой механизм имеет потенциальные уязвимости ввиду необходимости использовать криптографически стойкий генератор псевдослучайных чисел для формирования случайного сеансового ключа симметричного шифрования.

Примечания

Шаблон:Примечания

Литература

Шаблон:^ Шаблон:Криптосистемы с открытым ключом

  1. Шаблон:Cite web
  2. Шаблон:Cite web
  3. Шаблон:Cite web
  4. Шаблон:Книга
  5. Ronald L. Rivest et al. Шаблон:US patent
  6. Шаблон:Cite web
  7. Шаблон:Cite web
  8. Шаблон:Cite web
  9. C. C. Cocks A note on «non-secret encryption» Шаблон:WebarchiveШаблон:Ref-en 20 ноября 1973
  10. 10,0 10,1 Брюс Шнайер. Прикладная криптография 2-е издание протоколы, алгоритмы и исходные тексты на языке C++
  11. 11,0 11,1 11,2 Н. СМАРТ Мир программирования Криптография — изд. Техносфера, Москва 2006
  12. Ян С. Й. Криптоанализ RSA. — М.—Ижевск: НИЦ «Регулярная и хаотическая динамика», Ижевский институт компьютерных исследований, 2011. — 312 с.
  13. Анонс факторизации RSA-768 Шаблон:WaybackШаблон:Ref-en
  14. Факторизация RSA-768 Шаблон:WaybackШаблон:Ref-en
  15. Шаблон:Cite web