ВУЗ:
Составители:
Рубрика:
101
• Общедоступный ключ.
• Отличительное имя (информация об имени и адресе).
• Дату выдачи и срок хранения.
• Цифровую подпись удостоверяющей организации.
Удостоверяющей организацией является CA (Certifying Authority), на-
пример, VerySign, которая создает цифровые сертификаты; СА обычно взи-
мает плату за эту услугу и публикует свой общедоступный ключ и отличи-
тельное имя (Distinguished Name) для того, чтобы другие
пользователи могли
добавить их в броузеры и WEB-серверы в качестве элемента их доверенного
каталога (который недоступен для зарегистрированных на сервере пользова-
телей).
Алгоритм RSA запускается с помощью двух больших простых чисел P и Q,
числа P и Q дают N - модуль (остаток деления P на Q); существует доку-
ментация в отношении RSA, где рекомендуется выбирать пару ключей с
сильными
(strong) простыми числами. Сильные простые числа - такие числа,
которые имеют свойства, делающие их модуль N трудным для факторизации
(процесса разбиения целого числа на набор целых чисел - факторов - кото-
рые после умножения дают исходное целое число). Дело в том, что умноже-
ние двух простых чисел выполняется достаточно просто, однако факториза-
ция (вышеуказанное
разбиение целого числа) гораздо труднее. Такой процесс
именуется односторонней функцией (one-way function), которую легко вы-
полнять в одном направлении, но гораздо труднее - в обратном.
Еще одна проблема при выборе простых чисел связана с размером модуля -
большой модуль создает более надежную схему шифрования, однако он за-
медляет процесс шифрования. Например, для факторизации
512-битового
модуля (при этом каждое из простых чисел P и Q должно иметь длину около
256 битов) требуется усилие, эквивалентное 8,2
×
10
6
$US.
После определения модуля выбирается число E, меньшее, чем N и также
большее по сравнению с произведением (P-1)(Q-1), находится его модуль D.
Общедоступной парой ключей является (N,E), частным ключом - D (следует
хранить в секрете числа P и Q).
Зная значения P и Q, любой пользователь может восстановить зашифро-
ванную информацию. Лучше всего получать случайные значения P и Q с
помощью физического
процесса (перемещения ‘мыши’, нажатия клавиатуры,
многие связанные с Банком Федерального Резерва США американские банки
используют основанную на специальной периферийной карте систему
FedWire II).
Дополнительную информацию о защите данных по алгоритму RSA можно
получить на WEB-адресе
http://www.rsasecurity.com
.
• Общедоступный ключ.
• Отличительное имя (информация об имени и адресе).
• Дату выдачи и срок хранения.
• Цифровую подпись удостоверяющей организации.
Удостоверяющей организацией является CA (Certifying Authority), на-
пример, VerySign, которая создает цифровые сертификаты; СА обычно взи-
мает плату за эту услугу и публикует свой общедоступный ключ и отличи-
тельное имя (Distinguished Name) для того, чтобы другие пользователи могли
добавить их в броузеры и WEB-серверы в качестве элемента их доверенного
каталога (который недоступен для зарегистрированных на сервере пользова-
телей).
Алгоритм RSA запускается с помощью двух больших простых чисел P и Q,
числа P и Q дают N - модуль (остаток деления P на Q); существует доку-
ментация в отношении RSA, где рекомендуется выбирать пару ключей с
сильными (strong) простыми числами. Сильные простые числа - такие числа,
которые имеют свойства, делающие их модуль N трудным для факторизации
(процесса разбиения целого числа на набор целых чисел - факторов - кото-
рые после умножения дают исходное целое число). Дело в том, что умноже-
ние двух простых чисел выполняется достаточно просто, однако факториза-
ция (вышеуказанное разбиение целого числа) гораздо труднее. Такой процесс
именуется односторонней функцией (one-way function), которую легко вы-
полнять в одном направлении, но гораздо труднее - в обратном.
Еще одна проблема при выборе простых чисел связана с размером модуля -
большой модуль создает более надежную схему шифрования, однако он за-
медляет процесс шифрования. Например, для факторизации 512-битового
модуля (при этом каждое из простых чисел P и Q должно иметь длину около
6
256 битов) требуется усилие, эквивалентное 8,2 × 10 $US.
После определения модуля выбирается число E, меньшее, чем N и также
большее по сравнению с произведением (P-1)(Q-1), находится его модуль D.
Общедоступной парой ключей является (N,E), частным ключом - D (следует
хранить в секрете числа P и Q).
Зная значения P и Q, любой пользователь может восстановить зашифро-
ванную информацию. Лучше всего получать случайные значения P и Q с
помощью физического процесса (перемещения ‘мыши’, нажатия клавиатуры,
многие связанные с Банком Федерального Резерва США американские банки
используют основанную на специальной периферийной карте систему
FedWire II).
Дополнительную информацию о защите данных по алгоритму RSA можно
получить на WEB-адресе http://www.rsasecurity.com.
101
Страницы
- « первая
- ‹ предыдущая
- …
- 99
- 100
- 101
- 102
- 103
- …
- следующая ›
- последняя »
