Caja de herramientas online

Prueba de firma RSA

Generación de claves públicas y privadas (la clave correspondiente se puede rellenar directamente)
2. - Generación de firmas

La firma es una pieza de datos de firma generada por el remitente utilizando la clave privada proporcionada por el servidor y el contenido de la firma (cadena de caracteres, que generalmente es el contenido de la firma generado por los datos completos a través de JSON + BASE64). La firma puede ser enviada por el remitente para verificar si los datos son legítimos o no mediante el método de verificación de firma a continuación.

3. - Verificación

¿Qué es el algoritmo de encriptación RSA?

RSA fue desarrollado en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman, junto con otros expertos en el campo de la arquitectura. Los tres trabajaban en el MIT en ese entonces. RSA es la combinación de las letras iniciales de sus apellidos. El algoritmo RSA es un algoritmo de cifrado asimétrico, a diferencia del algoritmo de cifrado simétrico, el algoritmo RSA tiene dos claves diferentes, una es la clave pública, la otra es la clave privada. El criptosistema de clave pública RSA es un criptosistema que utiliza diferentes claves de cifrado y descifrado, y "no es computacionalmente factible derivar una clave de descifrado de una clave de cifrado conocida". En el criptosistema de clave pública, la clave de cifrado (es decir, la clave pública) PK es información pública, mientras que la clave de descifrado (es decir, la clave secreta) SK debe mantenerse en secreto. El algoritmo de cifrado e y el algoritmo de descifrado d también se divulgan. Aunque la clave de descifrado sk está determinada por la clave pública pk, el sk no se puede calcular a partir de pk. Es sobre la base de esta teoría, en 1978 apareció el famoso algoritmo RSA, generalmente genera un par de claves RSA, una de las cuales es la clave secreta, guardada por el usuario; la otra es la clave pública, que se puede revelar al mundo exterior, incluso se puede registrar en el servidor de red. Para mejorar la seguridad, la clave RSA debe tener al menos 500 bits de largo. Esto hace que el cifrado sea muy computacionalmente intenso. Con el fin de reducir la cantidad de cálculo, el método de cifrado tradicional y el método de cifrado de clave pública a menudo se utilizan en la transmisión de información, es decir, la información se cifrará mediante la clave de diálogo DES o IDEA mejorada, y luego la clave de diálogo y el resumen de información se cifran mediante la clave RSA. Después de recibir el mensaje, la otra parte puede descifrarlo con diferentes claves y verificar el resumen del mensaje. RSA es el algoritmo de clave pública más ampliamente estudiado, ha experimentado varios ataques desde que se propuso, y gradualmente ha sido aceptado por las personas, generalmente considerado como uno de los mejores esquemas de clave pública en la actualidad. En 1983, el MIT patentó el algoritmo RSA en los Estados Unidos. RSA permite elegir el tamaño de la clave pública. Las claves de 512 bits se consideran inseguras; las claves de 768 bits no tienen que preocuparse de ser comprometidas por nada más que la Administración de Seguridad Nacional (NSA); RSA está integrada en algunos productos importantes, como Windows, Netscape Navigator, Quicken y Lotus Notes. Debido a que la clave de 1024 bits del algoritmo RSA se enfrenta a graves amenazas de seguridad, con el fin de garantizar la aplicación segura del servicio de autenticación electrónica, el 5 de diciembre de 2016, la Administración de Contraseñas de Shanghai emitió un anuncio en su sitio web oficial, diciendo que dejará de proporcionar el servicio de pares de claves de 1024 bits del algoritmo RSA a partir del 1 de enero de 2017, y cooperará con las instituciones de servicios de autenticación electrónica y las unidades de aplicación para tomar medidas de respuesta para garantizar una transición sin problemas.

Seguridad del algoritmo de cifrado RSA

La seguridad de RSA depende de la descomposición de grandes números, pero si es equivalente a la descomposición de grandes números no se ha demostrado teóricamente, y no se ha demostrado teóricamente el desciframiento. La dificultad de RSA es equivalente a la dificultad de descomposición de grandes números. Porque no hay prueba de que romper RSA requiere una gran descomposición. Supongamos que existe un algoritmo que no necesita descomposición de números grandes, entonces ciertamente puede modificarse para convertirse en un algoritmo de descomposición de números grandes, es decir, el principal defecto de RSA es que no puede comprender teóricamente su rendimiento de seguridad, y la mayoría de las personas en el campo de la criptografía tienden a factorizar no es un problema NPC. En la actualidad, se ha demostrado que algunas variantes de RSA son equivalentes a la descomposición de grandes números. De todos modos, la descomposición n es el método de ataque más obvio. Ahora, la gente ha sido capaz de descomponer más de 140 dígitos decimales de grandes números primos. Por lo tanto, el módulo n debe ser mayor, dependiendo de la aplicación específica. La fuerza de seguridad del algoritmo RSA aumenta a medida que aumenta la longitud de su clave. Sin embargo, cuanto más larga sea la clave, más tiempo se necesitará para cifrarla y descifrarla. Por lo tanto, la sensibilidad de la información protegida debe considerarse de acuerdo con el costo del ataque y el tiempo de respuesta requerido por el sistema, especialmente en el campo de la información comercial.