عرض مشاركة واحدة
  #4  
قديم 05-01-2008, 11:34 PM
الصورة الرمزية محبوبة الريض
محبوبة الريض محبوبة الريض غير متواجد حالياً
عضو
 
تاريخ التسجيل: Mar 2008
الدولة: البحرين
المشاركات: 21
The RSA cryptosystem is a public-key cryptosystem that offers both encryption and digital signatures (authentication). Ronald Rivest, Adi Shamir, and Leonard Adleman developed the RSA system in 1977 [RSA78]; RSA stands for the first letter in each of its inventors' last names.

The RSA algorithm works as follows: take two large primes, p and q, and compute their product n = pq; n is called the modulus. Choose a number, e, less than n and relatively prime to (p-1)(q-1), which means e and (p-1)(q-1) have no common factors except 1. Find another number d such that (ed - 1) is divisible by (p-1)(q-1). The values e and d are called the public and private exponents, respectively. The public key is the pair (n, e); the private key is (n, d). The factors p and q may be destroyed or kept with the private key.

It is currently difficult to obtain the private key d from the public key (n, e). However if one could factor n into p and q, then one could obtain the private key d. Thus the security of the RSA system is based on the assumption that factoring is difficult. The discovery of an easy method of factoring would "break" RSA (see Question 3.1.3 and Question 2.3.3).

Here is how the RSA system can be used for encryption and digital signatures (in practice, the actual use is slightly different; see Questions 3.1.7 and 3.1.8):


Encryption

Suppose Alice wants to send a message m to Bob. Alice creates the ciphertext c by exponentiating: c = me mod n, where e and n are Bob's public key. She sends c to Bob. To decrypt, Bob also exponentiates: m = cd mod n; the relationship between e and d ensures that Bob correctly recovers m. Since only Bob knows d, only Bob can decrypt this message.


Digital Signature

Suppose Alice wants to send a message m to Bob in such a way that Bob is assured the message is both authentic, has not been tampered with, and from Alice. Alice creates a digital signature s by exponentiating: s = md mod n, where d and n are Alice's private key. She sends m and s to Bob. To verify the signature, Bob exponentiates and checks that the message m is recovered: m = se mod n, where e and n are Alice's public key.

Thus encryption and authentication take place without any sharing of private keys: each person uses only another's public key or their own private key. Anyone can send an encrypted message or verify a signed message, but only someone in possession of the correct private key can decrypt or sign a message.

-------------------------------------------------------------- الترجمة

وكالة الفضاء الروسيه فان المشفره ويعتبر نظام المفتاح العام cryptosystem ان يوفر التشفير والتواقيع الرقميه (التوثيق). رونالد rivest ، عدي شامير ، ليونارد وadleman وضع نظام وكالة الفضاء الروسيه في عام 1977 [rsa78] ؛ وكالة الفضاء الروسيه لتقف الرسالة الاولى في كل من المخترعين آخر الاسماء.

وتعمل وكالة الفضاء الروسيه فان الخوارزميه على النحو التالي : دولتان كبيرتان اتخاذ يعبي ، ف وفاء ، وأحسب منتجاتها ع = pq ؛ ن يسمى معامل. اختيار عدد ، ه ، ن واقل من نسبيا لرئيس الحكومة (ف - 1) (ف - 1) ، الأمر الذي يعني وه (ف - 1) (ف - 1) ليس لها عوامل مشتركة ما عدا 1. العثور على عدد آخر من هذا القبيل ان د (اد -- 1) القسمه علي (ع - 1) (ف - 1). قيم د ه ويسمى الدعاه من القطاعين العام والخاص ، على التوالي. المفتاح العام هو زوج (ن) و (ه) ؛ المفتاح الخاص (ن ، د). العوامل وف ف قد دمرت او لابقاء مع المفتاح الخاص.

ومن الصعب حاليا للحصول على المفتاح الخاص د من المفتاح العمومي (ن ، ه). ولكن اذا كان يمكن للمرء ان عامل ن ف الى وفاء ، بعد ذلك يمكن للمرء الحصول على المفتاح الخاص د. وهكذا فأن الامن من وكالة الفضاء الروسيه هو نظام يقوم على افتراض أن من الصعب للعومله. اكتشاف طريقة سهلة للعومله "كسر" وكالة الفضاء الروسيه (انظر السؤال 3.1.3 والسؤال 2.3.3).

هنا هو كيف يمكن لنظام وكالة الفضاء الروسيه ان تستخدم لالتوقيعات الرقميه والتشفير) في الممارسه العملية ، فان الاستخدام الفعلي هو مختلف قليلا ؛ الاسءله 3.1.7 وانظر 3.1.8) :


التشفير

لنفترض أليس تريد ان ترسل رسالة الى بوب م. أليس يخلق النص المشفر (ج) من قبل exponentiating : ج = ن لي ان وزارة الدفاع ، حيث وه ن بوب هي المفتاح العمومي. وقالت انها ترسل الى بوب ج. الى فك شفره ، وبوب ايضا exponentiates : م = ن وزارة الدفاع في مؤتمر نزع السلاح ؛ العلاقة بين التجارة الالكترونيه ويضمن د بوب صحيح ان يسترد م. الا يعلم منذ بوب د ، بوب فقط يمكن فك شفره هذه الرسالة.


التوقيع الرقمي

لنفترض أليس تريد ان ترسل رسالة الى بوب م على هذا النحو ان بوب هو مضمون الرسالة هو الحجيه على حد سواء ، ما لم يعبث به ، أليس من و. أليس يخلق التوقيع الرقمي من قبل exponentiating ق : ق ن = شعبه وسائط الإعلام وزارة الدفاع ، حيث ود ن أليس هي المفتاح الخاص. وقالت انها ترسل وق م الى بوب. للتحقق من التوقيع ، بوب exponentiates وشيكا ان الرسالة قد استرد م : م = ن فيما بينها وزارة الدفاع ، حيث وه ن أليس هي المفتاح العمومي.

التشفير والتوثيق وهكذا تتم من دون اي تبادل للمفاتيح خصوصيه : كل شخص آخر الا يستخدم المفتاح العمومي او الخاص الرئيسية الخاصة بها. ويمكن لأي شخص أن يرسل رسالة مشفره أو للتحقق من صحه الرسالة الموقعة ، ولكن فقط في حيازه شخص من الصحيح يمكن فك شفره المفتاح الخاص او التوقيع على الرسالة

وهو قليل مفهوم
رد مع اقتباس