RSA (Algoritëm)

(Përcjellë nga RSA Algoritmi)
This is the stable version, checked on 21 shtator 2019. 10 pending changes await review.

RSA Algoritmi-Hyrje- Algoritmi asimetrik më i përdorur sot për sot është RSA, që plotësisht përkrahet edhe nga .Net framework.

  • Më 1977 Ronald Rivest, Adi Shamir dhe Leonard Adleman propozuan një skemë e cila u bë shpejt skema më e përdorur kripotgrafike-RSA. Kjo skemë ndonjëherë e referuar edhe si Rives-Shamir-Adleman algoritmi, është algoritmi asimetrik më i përdorur sot. Funksioni njëkahësh që përdoret është faktori kryesor në suksesin e këtij algoritmi: Shumëzimi i dy numrave është operacion i lehtë, por faktorizimi i rezultatit që fitohet është qështje e vështirë. Teorema e Eulerit, dhe faktori Pi i Eulerit luajnë rol të rëndësishëm në RSA.
Adi Shamir, njëri nga atuorët e RSA, bashkë me Rivest dhe Adleman

Funksionimi i RSA-se

Redakto

Së pari në mënyrë të rastësishme (angl.randomly) gjenerojmë çiftin e çelësave publik dhe privat. Është e rëndësishme, praktikë kjo në kriptografi, që gjenerimi i këtyre çelësave të jetë sa më i rastësishëm dhe i paparashikueshëm. Pastaj bëhet enkriptimi i të dhënave me çelësin publik duke shfrytëzuar RSA algoritmin. Dekriptimi i tyre bëhet përmes çelësit privat'.[1]

Hapat për gjenerimin e celësit publik dhe atij privat

Redakto
  1. Në mënyrë të rastësishme zgjedhen dy numra jo të njëjtë(prime p dhe q).
  2. Llogarisim produktin n=p*q
  3. Llogarisim faktorin e Eulerit për këta dy numra: Ф =(p-1)*(q-1)
  4. Pasi ti kemi vlerat n dhe Ф, vlerat p dhe q janë të panevojshme më tutje, prandaj bëjmë shkatërrimin e tyre.
  5. Në mënyrë të rastësishme zgjedhim numrin e, ashtu që vlera e tij të jetë më e madhe se 1 dhe më e vogël se Ф dhe të jetë relativisht prime me Ф.
  6. Llogarisim vlerën unike d, e cila plotëson konditat ashtu që nëse d*e pjesëtohet me Ф atëherë mbetja e pjesëtimit është 1. Vlera e d duhet të ruhet sekret. Nëse e dimë vlerën e Ф, vlera e d gjendet lehtë nga algoritmi Euclidean. Nëse e dimë n (që është publike), por asnjërën nga vlerat p dhe q ( të cilat i kemi shkatërruar) atëherë vlera Ф është shumë vështirë të gjindet. Vlera sekrete e d-se së bashku me vlerën e n paraqesin çelësin privat.[2]

Kriptimi i mesazhit me RSA

Redakto

Pas gjenerimit të çelësave privat/publik, enkriptimi i mesazhit kërkon hapat në vijim:

  1. Marrim një numër të plotë m që paraqet pjesë të tekstit për kriptim. Në mënyrë që algjebra të funksionojë në rregull, vlera m duhet të jetë më e vogël se moduli n, që llogaritet si p*q.
  2. Llogarisim tekstin e kriptuar c duke shfrytëzuar çelësin publik që përmbanë e dhe n. Kemi ekuacionin c=m^e(mod n).

Dekriptimi i mesazhit me RSA

Redakto

Procedura e dekriptimit me çelës privat kërkon hapat në vijim :

  1. Llogarisim mesazhin origjinal nga mesazhi i kriptuar duke shrytëzuar çelësin privat që përmbanë d dhe n. Kjo llogaritet përmes ekuacionit m=c^d(mod n).
  2. Krahasojmë vlerën e fituar m me mesazhin original m dhe duhet të jenë të ngjashme që të verifikohet që dekriptimi(process i kundert i kriptimit) është operacion invers me kriptimin.[1]

Programimi i Kriptimit Asimetrik me .NET

Redakto

Nga figura shohim se AsymetricAlgorithm paraqet klasën abstrakte nën të cilën shihen klasët konkrete RSACryptoServiceProvider dhe DSACryptoServiceProvider. Të dyja janë të implementuara duke përdorur CryptoAPI. Te kriptimi Asimetrik vetëm numrat të cilët plotësojnë disa kritere matematike mund të mirren si çelës, dhe për sulmuesit do të jetë më e vështirë nëse këta numra janë sa më të mëdhenj. Është përllogaritur se çelësi 1024 bitësh i RSA-se ( madhësi e nënkuptuar e celësit në .NET) është përafërsisht e njëjtë, kriptoanalitikisht, me çelësin me madhësi sa më të madhe, por duhet pasur kujdes sepse kjo ndikon në perfomancat tjera.[1][3]

Shiko edhe

Redakto
  1. HASH Algoritmi
  2. Steganografia Digjitale
  3. Nenshkrimet Digjitale
  4. Enkriptimi Simetrik

Referimet

Redakto
  1. ^ a b c Cristoph Paar,Jan Pelzl,"Understanding Cryptography", 372 faqe
  2. ^ Man Young Rhee, "Internet Security Cryptographic Principles, Algorithms and Protocols"
  3. ^ Berat Osmani, "Ushtrime nga Siguria e të Dhënave"