ВУЗ:
Составители:
Рубрика:
101
• Общедоступный ключ.
• Отличительное имя (информация об имени и адресе).
• Дату выдачи и срок хранения.
• Цифровую подпись удостоверяющей организации.
Удостоверяющей организацией является CA (Certifying Authority), на-
пример, VerySign, которая создает цифровые сертификаты; СА обычно взи-
мает плату за эту услугу и публикует свой общедоступный ключ и отличи-
тельное имя (Distinguished Name) для того, чтобы другие
пользователи могли
добавить их в броузеры и WEB-серверы в качестве элемента их доверенного
каталога (который недоступен для зарегистрированных на сервере пользова-
телей).
Алгоритм RSA запускается с помощью двух больших простых чисел P и Q,
числа P и Q дают N - модуль (остаток деления P на Q); существует доку-
ментация в отношении RSA, где рекомендуется выбирать пару ключей с
сильными
(strong) простыми числами. Сильные простые числа - такие числа,
которые имеют свойства, делающие их модуль N трудным для факторизации
(процесса разбиения целого числа на набор целых чисел - факторов - кото-
рые после умножения дают исходное целое число). Дело в том, что умноже-
ние двух простых чисел выполняется достаточно просто, однако факториза-
ция (вышеуказанное
разбиение целого числа) гораздо труднее. Такой процесс
именуется односторонней функцией (one-way function), которую легко вы-
полнять в одном направлении, но гораздо труднее - в обратном.
Еще одна проблема при выборе простых чисел связана с размером модуля -
большой модуль создает более надежную схему шифрования, однако он за-
медляет процесс шифрования. Например, для факторизации
512-битового
модуля (при этом каждое из простых чисел P и Q должно иметь длину около
256 битов) требуется усилие, эквивалентное 8,2
×
10
6
$US.
После определения модуля выбирается число E, меньшее, чем N и также
большее по сравнению с произведением (P-1)(Q-1), находится его модуль D.
Общедоступной парой ключей является (N,E), частным ключом - D (следует
хранить в секрете числа P и Q).
Зная значения P и Q, любой пользователь может восстановить зашифро-
ванную информацию. Лучше всего получать случайные значения P и Q с
помощью физического
процесса (перемещения ‘мыши’, нажатия клавиатуры,
многие связанные с Банком Федерального Резерва США американские банки
используют основанную на специальной периферийной карте систему
FedWire II).
Дополнительную информацию о защите данных по алгоритму RSA можно
получить на WEB-адресе
http://www.rsasecurity.com
.
• Общедоступный ключ. • Отличительное имя (информация об имени и адресе). • Дату выдачи и срок хранения. • Цифровую подпись удостоверяющей организации. Удостоверяющей организацией является CA (Certifying Authority), на- пример, VerySign, которая создает цифровые сертификаты; СА обычно взи- мает плату за эту услугу и публикует свой общедоступный ключ и отличи- тельное имя (Distinguished Name) для того, чтобы другие пользователи могли добавить их в броузеры и WEB-серверы в качестве элемента их доверенного каталога (который недоступен для зарегистрированных на сервере пользова- телей). Алгоритм RSA запускается с помощью двух больших простых чисел P и Q, числа P и Q дают N - модуль (остаток деления P на Q); существует доку- ментация в отношении RSA, где рекомендуется выбирать пару ключей с сильными (strong) простыми числами. Сильные простые числа - такие числа, которые имеют свойства, делающие их модуль N трудным для факторизации (процесса разбиения целого числа на набор целых чисел - факторов - кото- рые после умножения дают исходное целое число). Дело в том, что умноже- ние двух простых чисел выполняется достаточно просто, однако факториза- ция (вышеуказанное разбиение целого числа) гораздо труднее. Такой процесс именуется односторонней функцией (one-way function), которую легко вы- полнять в одном направлении, но гораздо труднее - в обратном. Еще одна проблема при выборе простых чисел связана с размером модуля - большой модуль создает более надежную схему шифрования, однако он за- медляет процесс шифрования. Например, для факторизации 512-битового модуля (при этом каждое из простых чисел P и Q должно иметь длину около 6 256 битов) требуется усилие, эквивалентное 8,2 × 10 $US. После определения модуля выбирается число E, меньшее, чем N и также большее по сравнению с произведением (P-1)(Q-1), находится его модуль D. Общедоступной парой ключей является (N,E), частным ключом - D (следует хранить в секрете числа P и Q). Зная значения P и Q, любой пользователь может восстановить зашифро- ванную информацию. Лучше всего получать случайные значения P и Q с помощью физического процесса (перемещения ‘мыши’, нажатия клавиатуры, многие связанные с Банком Федерального Резерва США американские банки используют основанную на специальной периферийной карте систему FedWire II). Дополнительную информацию о защите данных по алгоритму RSA можно получить на WEB-адресе http://www.rsasecurity.com. 101
Страницы
- « первая
- ‹ предыдущая
- …
- 99
- 100
- 101
- 102
- 103
- …
- следующая ›
- последняя »