Array ( [0] => 15490507 [id] => 15490507 [1] => cswiki [site] => cswiki [2] => RSA [uri] => RSA [3] => [img] => [4] => [day_avg] => [5] => [day_diff] => [6] => [day_last] => [7] => [day_prev_last] => [8] => [oai] => [9] => [is_good] => [10] => [object_type] => [11] => 1 [has_content] => 1 [12] => RSA je kryptografický algoritmus, který byl pojmenován po jeho vynálezcích Ronaldu Rivestovi, Adi Shamirovi a Leonardu Adlemanovi. Poprvé byl publikován v roce 1977 a od té doby se stal jedním z nejpoužívanějších a nejdůvěryhodnějších systémů pro zabezpečení přenosu dat. Tento algoritmus využívá principy matematické teorie, specificky vlastnosti prvočísel a jejich násobení, což z něj činí výjimečně silný nástroj pro šifrování a digitální podpisy. RSA umožňuje bezpečný přenos dat přes veřejné sítě, což je klíčové pro moderní komunikaci, obchod a další oblasti, kde jsou zabezpečení a soukromí důležité. Jednou z hlavních výhod RSA je, že poskytuje efektivní způsob, jak sdílet klíče pro šifrování bez nutnosti předem sdělovat tajné informace. Díky tomu se rozvinula řada aplikací, které nám dnes umožňují bezpečně komunikovat a provádět online transakce s důvěrou. I když se objevují nové technologie kryptografie a některé přístupy mohou být více výkonné, RSA zůstává pilířem kryptografických metod a v průběhu let se ukázal jako odolný vůči mnoha bezpečnostním hrozbám. Dnes je RSA široce používaná v různých oblastech, od internetového bankovnictví po bezpečnou komunikaci v podnikatelském sektoru. Optimizmus spojený s technologií RSA spočívá v její schopnosti adaptace a přežití v měnícím se digitálním prostředí. Technologové i vědci neustále pracují na vylepšení bezpečnostních protokolů a na hledání nových způsobů, jak zajistit, aby naše data zůstala chráněna v našem stále více propojeném světě. Tímto způsobem může RSA nadále hrát klíčovou roli v zabezpečení naší digitální budoucnosti. [oai_cs_optimisticky] => RSA je kryptografický algoritmus, který byl pojmenován po jeho vynálezcích Ronaldu Rivestovi, Adi Shamirovi a Leonardu Adlemanovi. Poprvé byl publikován v roce 1977 a od té doby se stal jedním z nejpoužívanějších a nejdůvěryhodnějších systémů pro zabezpečení přenosu dat. Tento algoritmus využívá principy matematické teorie, specificky vlastnosti prvočísel a jejich násobení, což z něj činí výjimečně silný nástroj pro šifrování a digitální podpisy. RSA umožňuje bezpečný přenos dat přes veřejné sítě, což je klíčové pro moderní komunikaci, obchod a další oblasti, kde jsou zabezpečení a soukromí důležité. Jednou z hlavních výhod RSA je, že poskytuje efektivní způsob, jak sdílet klíče pro šifrování bez nutnosti předem sdělovat tajné informace. Díky tomu se rozvinula řada aplikací, které nám dnes umožňují bezpečně komunikovat a provádět online transakce s důvěrou. I když se objevují nové technologie kryptografie a některé přístupy mohou být více výkonné, RSA zůstává pilířem kryptografických metod a v průběhu let se ukázal jako odolný vůči mnoha bezpečnostním hrozbám. Dnes je RSA široce používaná v různých oblastech, od internetového bankovnictví po bezpečnou komunikaci v podnikatelském sektoru. Optimizmus spojený s technologií RSA spočívá v její schopnosti adaptace a přežití v měnícím se digitálním prostředí. Technologové i vědci neustále pracují na vylepšení bezpečnostních protokolů a na hledání nových způsobů, jak zajistit, aby naše data zůstala chráněna v našem stále více propojeném světě. Tímto způsobem může RSA nadále hrát klíčovou roli v zabezpečení naší digitální budoucnosti. ) Array ( [0] => {{Možná hledáte|[[Jihoafrická republika]]}} [1] => [[Soubor:Adi Shamir 2009 crop.jpg|náhled|[[Adi Šamir]] (2009), jeden ze tří spoluautorů algoritmu RSA]] [2] => '''RSA''' (iniciály autorů [[Ronald L. Rivest|Rivest]], [[Adi Šamir|Shamir]], [[Leonard Adleman|Adleman]]) je [[Asymetrická kryptografie|šifra s veřejným klíčem]], jedná se o první [[algoritmus]], který je vhodný jak pro [[Elektronický podpis|podepisování]], tak [[Kryptografie|šifrování]]. Používá se i dnes, přičemž při dostatečné délce [[Klíč (kryptografie)|klíče]] je považován za bezpečný. [3] => [4] => == Princip == [5] => Bezpečnost RSA je postavena na předpokladu, že rozložit velké číslo na součin [[prvočíslo|prvočísel]] ([[faktorizace]]) je velmi obtížná úloha. Z čísla n = pq je tedy v rozumném čase prakticky nemožné zjistit činitele p a q, neboť není znám žádný algoritmus faktorizace, který by pracoval v polynomiálním čase vůči velikosti binárního zápisu čísla n. Naproti tomu násobení dvou velkých čísel je elementární úloha. [6] => [7] => == Popis činnosti algoritmu == [8] => [[Alice a Bob]] chtějí komunikovat prostřednictvím otevřeného (nezabezpečeného) kanálu a Bob by chtěl Alici poslat soukromou zprávu. [9] => [10] => === Tvorba klíčového páru === [11] => Nejprve si bude Alice muset vyrobit pár veřejného a soukromého klíče: [12] => # Zvolí dvě různá velká [[Pseudonáhodná čísla|náhodná]] prvočísla p a q. [13] => # Spočítá jejich součin n = pq. [14] => # Spočítá hodnotu [[Eulerova funkce|Eulerovy funkce]] \varphi(n) = (p - 1) (q - 1). [15] => # Zvolí [[celé číslo]] e menší než \varphi(n), které je s \varphi(n) [[dělitelnost|nesoudělné]]. [16] => # Nalezne číslo d tak, aby platilo de \equiv 1 \pmod{\varphi(n)}, kde symbol \equiv značí [[Kongruence zbytkových tříd|kongruenci zbytkových tříd]]. [17] => # Jestli e je prvočíslo, tak d = \frac{1+r \cdot \varphi (n)}{e}, kde r = (e-1) \varphi (n)^{e-2} [18] => [19] => Veřejným klíčem je dvojice (n, e), přičemž n se označuje jako ''modul'', e jako ''šifrovací'' či ''veřejný exponent''. Soukromým klíčem je dvojice (n, d), kde d se označuje jako ''dešifrovací'' či ''soukromý exponent''. V praxi se klíče uchovávají v mírně upravené formě, která umožňuje rychlejší zpracování. Veřejný klíč poté Alice uveřejní, respektive zcela otevřeně pošle Bobovi. Soukromý klíč naopak uchová v tajnosti. [20] => [21] => V bodě 5 je použit [[rozšířený Eukleidův algoritmus]] na e a \varphi (n), čímž nalezneme d a c do rovnice de+c \varphi (n)=1. [22] => [23] => === Zašifrování zprávy === [24] => Bob nyní chce Alici zaslat zprávu M. Tuto zprávu převede nějakým dohodnutým postupem na číslo m (m < n). Šifrovým textem odpovídajícím této zprávě pak je číslo [25] => : c = m^e \mod n [26] => [27] => Tento šifrový text poté zašle nezabezpečeným kanálem Alici. [28] => [29] => === Dešifrování zprávy === [30] => Alice od Boba získá šifrovaný text c. Původní zprávu m získá následujícím výpočtem: [31] => : m = c^d \mod n [32] => [33] => Fakt, že je výsledek tohoto výpočtu původní zprávou, je důsledek následující rovnosti: [34] => : c^d \equiv ( m ^e )^d \equiv m \pmod n [35] => A jelikož ed \equiv 1 \pmod {p-1} a ed \equiv 1 \pmod {q-1}, díky [[malá Fermatova věta|malé Fermatově větě]] platí, že [36] => : (m^e)^d \equiv m^{1+c(p-1)} \equiv m^1 (m^{p-1})^c \equiv m \cdot 1^c \equiv m \pmod p [37] => a zároveň [38] => : (m^e)^d \equiv m \pmod q [39] => Jelikož p a q jsou různá prvočísla, pomocí [[čínská věta o zbytcích|čínské věty o zbytcích]] je dáno [40] => : (m^e)^d \equiv m \pmod {pq} [41] => Tudíž [42] => : c^d \equiv m \pmod n [43] => [44] => Hodnoty m \pmod p ani m \pmod q se při dešifrování nepočítají, slouží pouze pro důkaz správnosti dešifrování spolu s čínskou větou o zbytcích. Kongruence platí i pro m > pm > q. [45] => [46] => === Příklad === [47] => V tomto příkladu jsou pro jednoduchost použita extrémně malá čísla, v praxi se používají o mnoho řádů větší. [48] => * p = 61; q = 53 (dvě náhodná prvočísla, soukromá) [49] => * n = pq = 3233 (modul, veřejný) [50] => * e = 17 (veřejný, šifrovací exponent – číslo menší a nesoudělné s \varphi(n) = 60 \cdot 52 = 3120) [51] => * d = 2753 (soukromý, dešifrovací exponent – tak aby de \equiv 1 \pmod {\varphi(n)}) [52] => [53] => Pro zašifrování zprávy 123 probíhá výpočet: [54] => : 123^{17} \mod 3233 = 855 [55] => [56] => Pro dešifrování pak: [57] => : 855^{2753} \mod 3233 = 123 [58] => [59] => === Útoky proti RSA === [60] => * Pokud je pro šifrování použita nízká hodnota exponentu e (např. e=3) a nízké hodnoty m je výsledek m^e nižší než n. V tomto případě může být dešifrovaná hodnota (například text rezprezentovaný číselně) získána jako e-tá odmocnina zašifrované hodnoty (textu). [61] => * Pokud je stejná nezašifrovaná zpráva po zašifrování poslána e nebo více příjemcům a příjemci mají stejné e, ale jiné p, q, a tím pádem i n, potom je možné původní zprávu snadno dešifrovat pomocí [[Čínská věta o zbytcích|Čínské věty o zbytcích]]. [[Johan Hastad]] zjistil, že tento útok je možný i v případě, že zprávy nejsou stejné, ale útočník zná lineární vztah mezi nimi. Tento útok byl dále vylepšen [[Don Coppersmith|Donem Coppersmithem]]. [62] => * Protože šifra RSA je deterministický šifrovací algoritmus (tj. nemá žádnou náhodnou část) útočník může zkusit generovat pravděpodobný text zprávy, následně jej zašifruje pomocí veřejného klíče a porovná jej se zašifrovaným textem. Šifra je nazývána [[sémantická bezpečnost|sémanticky bezpečnou]], pokud útočník není schopen rozlišit od sebe dva zašifrované texty i když zná (nebo zkouší) původní text. Šifra RSA bez náhodného doplnění není sémanticky bezpečná. [63] => * Vlastností RSA je, že násobek dvou zašifrovaných hodnot (textů) je roven zašifrování násobku dvou jejich původních hodnot (textů). Tedy m_1^e m_2^e \equiv ( m_1 m_2 )^e \pmod n. Kvůli této vlastnosti je možný útok pomocí luštění se znalostí vybraných původních hodnot (textů). Tj. útočník, který chce zjistit obsah zašifrovaného textu c \equiv m^e \pmod n může požádat držitele soukromého klíče aby odšifroval nevině vypadající zašifrovaný text c' \equiv cr^e \pmod n pro nějakou hodnotu r vybranou útočníkem. Kvůli této vlastnosti c je zašifrování mr \pmod n. Tedy pokud je útočník při tomto útoku úspěšný, dozví se mr \pmod n, z čehož může odvodit zprávu m násobením mr modulární inverzí r modulo n. [64] => * Pseudonáhodná čísla nejsou náhodná. Ovlivněním [[Generátor pseudonáhodných čísel|generátoru pseudonáhodných čísel]] lze dosáhnout prolomení.{{zdroj?}} [65] => [66] => === Schéma doplnění === [67] => Aby se předešlo problémům, tak se v praktické implementaci RSA používají nějaké strukturované náhodné posunutí hodnoty m než je zašifrována. Toto posunutí zaručuje, že m nebude spadat do rozsahu nebezpečných původních textů, a že se daná zpráva po posunutí zašifruje do různých možných zašifrovaných textů. [68] => [69] => Standardy jako [[PKCS1|PKCS#1]] byly pečlivě navrženy, aby bezpečně posunuly zprávu před RSA zašifrováním. Protože tato schémata posunují nezašifrovaný text m nějakým množstvím přidaných bitů, velikost neposunuté zprávy M musí být o tolik menší. Schémata pro RSA posunutí musí být pečlivě navržena, aby zabránila sofistikovaným útokům, které by mohly být založené na předvídatelné struktuře zprávy. Rané verze standardu PKCS#1 (do verze 1.5) užívaly konstrukci, která vypadala jako sémanticky bezpečná, ale na Eurokriptu 2000 Coron et al. ukázal, že pro některé typy zpráv toto doplnění neposkytuje dostatečnou úroveň zabezpečení. Navíc na Crypto 1998 Bleichenbacher ukázal, že tato verze je náchylná k praktickému adaptivnímu útoku se znalostí vybraných otevřených textů. Pozdější verze používají Optimal Asymmetric Encryption Padding ([[OAEP]]), aby předešly tomuto typu útoku. Z toho důvodu by OAEP mělo být použito ve všech nových aplikacích a PKCS#1 v1.5 doplňování by mělo být nahrazeno kdekoli je to možné. PKCS#1 standard také obsahuje schémata navržená tak, aby poskytovala dodatečnou bezpečnost pro RSA podpisy. [70] => [71] => === Vygenerování chybného klíče === [72] => Hledání velkých prvočísel p a q se provádí testováním náhodných čísel správné velikosti pomocí [[Test prvočíselnosti|Testů prvočíselnosti]] (např. [[Millerův–Rabinův test prvočíselnosti|Millerův-Rabinův]]), které rychle eliminují prakticky všechna neprvočísla. [73] => [74] => Čísla p a q by neměla být „příliš blízko“, jinak je [[Fermatova faktorizace]] pro n úspěšná, pokud p-q, například je méně než 2n^\frac{1}{4} (což i pro malé 1024bitové hodnoty n je 3 \cdot 10^{77}) řešení pro pq je triviální. Navíc, pokud p-1 nebo q-1 jsou násobky pouze malých prvočísel, n může být rychle rozloženo [[Pollardova p-1 metoda|Pollardovým p-1 algoritmem]], a tyto hodnoty p nebo q by tedy neměly být použity. Nejsou známy žádné útoky proti malé hodnotě veřejného exponentu jako např. e=3, pokud je použito správné doplnění. Ale pokud doplnění použito není nebo je špatně implementováno, malý veřejný exponent způsobuje větší riziko. Běžně používaná hodnota e je 65537, což je považováno za kompromis mezi ochranou proti potenciálnímu útoku proti malému exponentu a efektivitou šifrování (nebo podpisu). [75] => [76] => === Digitální podpis === [77] => Algoritmus RSA lze snadno využít pro [[elektronický podpis|digitální podpis]]. Základním principem takového využití je „opačné“ použití šifry – pokud Alice chce poslat Bobovi podepsanou zprávu, připojí k ní číslo získané „dešifrováním“ [[hašovací funkce|haše]] své zprávy pomocí svého soukromého klíče. Bob poté jakoby zpětně „zašifruje“ tento podpis pomocí Alicina veřejného klíče a porovná výsledek s hašem zprávy. Pokud zpráva nebyla změněna, vyjde stejná hodnota, neboť algoritmus je z hlediska šifrování i dešifrování symetrický (lze zaměnit e a d). Jelikož jediný, kdo zná tajný klíč Alice, je Alice, je tím zaručeno, že ho zašifrovala Alice. [78] => [79] => == Odkazy == [80] => [81] => === Reference === [82] => [83] => [84] => === Literatura === [85] => * R. Rivest, A. Shamir, L. Adleman. [http://people.csail.mit.edu/rivest/Rsapaper.pdf A Method for Obtaining Digital Signatures and Public-Key Cryptosystems] {{Wayback|url=http://people.csail.mit.edu/rivest/Rsapaper.pdf |date=20081217101831 }}. Communications of the ACM, Vol. 21 (2), pp.120–126. 1978. Previously released as an MIT „Technical Memo“ in April 1977. Initial publication of the ''RSA'' scheme. [86] => * [[Thomas H. Cormen]], [[Charles E. Leiserson]], [[Ronald L. Rivest]], and [[Clifford Stein]]. ''[[Introduction to Algorithms]]'', Second Edition. MIT Press and McGraw-Hill, 2001. {{ISBN|0-262-03293-7}}. Section 31.7: The RSA public-key cryptosystem, pp.881–887. [87] => [88] => === Související články === [89] => * [[Hašovací funkce]] [90] => * [[Generátor pseudonáhodných čísel]] [91] => * [[Asymetrická kryptografie]] [92] => * [[Random seed]] [93] => * [[Secure Sockets Layer|SSL]] [94] => * [[Secure Shell|SSH]] [95] => * [[Prvočíselný rozklad]] [96] => [97] => === Externí odkazy === [98] => * {{TDKIV}} [99] => * [https://web.archive.org/web/20051029040347/http://rsasecurity.com/rsalabs/node.asp?id=2125 Standard PKCS #1] – ''RSA Cryptography Standard'' [100] => {{Autoritní data}} [101] => [102] => [[Kategorie:Kryptografické algoritmy]] [103] => [[Kategorie:Kryptografie s veřejným klíčem]] [] => )
good wiki

RSA

Adi Šamir (2009), jeden ze tří spoluautorů algoritmu RSA RSA (iniciály autorů Rivest, Shamir, Adleman) je šifra s veřejným klíčem, jedná se o první algoritmus, který je vhodný jak pro podepisování, tak šifrování. Používá se i dnes, přičemž při dostatečné délce klíče je považován za bezpečný.

More about us

About

Poprvé byl publikován v roce 1977 a od té doby se stal jedním z nejpoužívanějších a nejdůvěryhodnějších systémů pro zabezpečení přenosu dat. Tento algoritmus využívá principy matematické teorie, specificky vlastnosti prvočísel a jejich násobení, což z něj činí výjimečně silný nástroj pro šifrování a digitální podpisy. RSA umožňuje bezpečný přenos dat přes veřejné sítě, což je klíčové pro moderní komunikaci, obchod a další oblasti, kde jsou zabezpečení a soukromí důležité. Jednou z hlavních výhod RSA je, že poskytuje efektivní způsob, jak sdílet klíče pro šifrování bez nutnosti předem sdělovat tajné informace. Díky tomu se rozvinula řada aplikací, které nám dnes umožňují bezpečně komunikovat a provádět online transakce s důvěrou. I když se objevují nové technologie kryptografie a některé přístupy mohou být více výkonné, RSA zůstává pilířem kryptografických metod a v průběhu let se ukázal jako odolný vůči mnoha bezpečnostním hrozbám. Dnes je RSA široce používaná v různých oblastech, od internetového bankovnictví po bezpečnou komunikaci v podnikatelském sektoru. Optimizmus spojený s technologií RSA spočívá v její schopnosti adaptace a přežití v měnícím se digitálním prostředí. Technologové i vědci neustále pracují na vylepšení bezpečnostních protokolů a na hledání nových způsobů, jak zajistit, aby naše data zůstala chráněna v našem stále více propojeném světě. Tímto způsobem může RSA nadále hrát klíčovou roli v zabezpečení naší digitální budoucnosti.

Expert Team

Vivamus eget neque lacus. Pellentesque egauris ex.

Award winning agency

Lorem ipsum, dolor sit amet consectetur elitorceat .

10 Year Exp.

Pellen tesque eget, mauris lorem iupsum neque lacus.

You might be interested in

,'Ronald L. Rivest','Asymetrická kryptografie','Generátor pseudonáhodných čísel','Prvočíselný rozklad','Leonard Adleman','Hašovací funkce','Soubor:Adi Shamir 2009 crop.jpg','Adi Šamir','Millerův-Rabinův test prvočíselnosti','OAEP','Don Coppersmith','Kryptografie'