Dieser Artikel wurde maschinell übersetzt.
RSA ermöglicht es Ihnen, Nachrichten zu sichern, bevor Sie sie senden. Und die Technik ermöglicht es Ihnen auch, Ihre Notizen zu zertifizieren, damit die Empfänger wissen, dass sie während der Übertragung nicht angepasst oder verändert wurden.
Der RSA-Algorithmus ist eines der am weitesten verbreiteten Verschlüsselungswerkzeuge, das heute im Einsatz ist. Wenn Sie Computer von Samsung, Toshiba und LG verwendet haben, haben Sie wahrscheinlich ein Gerät mit einem einbetten RSA-fähigen Chip verwendet.
Einige Leute verwenden RSA explizit und graben sich tief in die Mathematik ein, bevor sie irgendeine Art von Nachricht über einen unsicheren Dienst (wie E-Mail-Adresse) senden. Einige verwenden RSA jedoch unwissentlich, wenn sie sich auf gesicherten Websites anmelden. Ihre Computer erledigen die Arbeit hinter den Kulissen, und manchmal geschieht diese Arbeit auch ohne ihre Berechtigung.
RSA galt einst als Goldstandard für Verschlüsselungssicherheit. Einige Experten glauben jedoch, dass die IT zu einfach zu hacken ist. Andere sagen, dass die IT nie richtig implementiert wurde und dass Ungenauigkeiten für die Hacking-Risiken verantwortlich sind.
Unabhängig davon, wie die IT genutzt wird oder was Sie glauben, lohnt es sich, mehr über die Funktionsweise von RSA zu erfahren, damit Sie sich der Sicherheitsrisiken bewusst sind, denen Sie ausgesetzt sind.
Was ist ein RSA-Algorithmus?
Vor Mitte der 1970er Jahre war für den Austausch sicherer Nachrichten ein hoher Koordinationsaufwand erforderlich. Absender und Empfänger mussten einen Geheimcode (oder Schlüssel) gemeinsam nutzen. Ohne IT könnten verschlüsselte Notizen nicht entschlüsselt werden. RSA hat alles verändert.
Im Jahr 1977 begannen drei MIT-Kollegen mit der Entwicklung ihres eigenen kryptographischen Systems, das auf Randomisierung, grundlegender Mathematik und Primzahlen basierte. ES brauchte 42 Versuche, um eine Formel zu finden, die sie für unknackbar hielten, und sie nannten ES, indem sie die Anfangsbuchstaben ihrer Nachnamen kombinierten.
Wie andere kryptografische Algorithmen wandelt RSA einfache, lesbare Daten in verschlüsselte und verzerrte Daten um. Nur ein Schlüssel kann den Vorgang rückgängig machen. Und RSA basiert auf einem Schlüssel, der teilweise aus Primzahlen besteht.
Theoretisch könnte ein Hacker den Wert eines privaten Schlüssels berechnen, indem er die öffentliche Version analysiert. Aber es ist unglaublich schwierig, mit Primzahlen zu arbeiten, besonders wenn sie lang sind.
Zum Beispiel haben Unternehmen "RSA Factoring Sicherheitsabfrage" durchgeführt, um Mathematiker zu ermutigen, den Code zu knacken. Ein Gewinnerteam im Jahr 2020 benötigte 2.700 Jahre an laufenden Computerkernen, um seine mathematischen Formeln auszuführen. Es dauerte Monate, bis die IT über Tausende von Computern auf der ganzen Welt abgeschlossen war. Und das galt als Geschwindigkeitsrekord.
Wie funktioniert die RSA-Verschlüsselung?
Die RSA-Verschlüsselung stützt sich auf wenige grundlegende Ressourcen und eine ganze Menge Mathematik.
Diese Elemente werden benötigt:
- Ein öffentlicher Schlüssel (e)
- Ein privater Schlüssel (d)
- Zwei Primzahlen (P und Q), multipliziert (N)
Sicherheit beruht auf der Annahme, dass es für die IT unmöglich ist, den Wert von d zu bestimmen. Die Mathematik, die hinter diesen Berechnungen steckt, ist komplex, aber ES wäre jedem Algebra-Studenten vertraut.
Wenn Sie die Mathematik in Aktion sehen möchten, verwenden Sie zum Erstellen Ihrer Schlüssel einen Online-Rechner .
Den Code zu knacken ist zwar schwierig, aber nicht unmöglich. Einige Entwickler erschweren den Diebstahl, indem sie zufällige Elemente hinzufügen. Dieses sogenannte Padding-Schema macht die Nachricht größer, so dass es schwieriger ist, IT mit Mathematik zu berechnen. Und die zufälligen Informationen machen die Entschlüsselung weniger genau. Ein weniger raffinierter Hacker könnte mit entschlüsseltem Text aufwarten, der nichts mit der ursprünglichen Notiz zu tun hat.
Wo werden RSA-Verschlüsselungsalgorithmen eingesetzt?
Personen, die sichere Nachrichten senden, Zugriff auf sichere Websites erhalten oder die Authentizität von Nachrichten nachweisen möchten, können RSA verwenden.
Um eine Nachricht mit RSA zu senden , müssen Sie:
- Erstellen Sie Schlüssel. Führen Sie die oben genannten mathematischen Schritte aus (oder verwenden Sie ein Programm), um sowohl eine öffentliche als auch eine private Version zu erstellen. Sie speichern diesen privaten Schlüssel an einem Ort, an dem die IT nicht sichtbar ist, aber die öffentliche Version sollte allgemein freigegeben werden.
- Holen Sie sich den öffentlichen Schlüssel Ihres Empfängers. Sie müssen diesen Wert kennen, um Ihre Notiz zu verschlüsseln.
- Verschlüsseln und senden. Mit dem öffentlichen Schlüssel und einem vereinbarten Padding-Schema verschlüsseln Sie Ihre Notiz und senden sie an die IT.
- Verwenden Sie die Empfängerdecodierung. Wenn die Nachricht eintrifft, verwendet die Person einen privaten Schlüssel, um die Arbeit rückgängig zu machen und zu sehen, was sich darin befindet.
Sie können denselben Vorgang verwenden, um eine digitale Signatur an eine Nachricht anzuhängen. Sie werden:
- Wählen Sie einen Hash-Algorithmus aus. Sie wenden IT auf Ihre gesamte Nachricht an.
- Benachrichtigen Sie den Empfänger. Teilen Sie Ihrem Empfänger per Telefonanruf oder einer anderen Nachricht mit, welche Methode Sie gewählt haben.
- Fügen Sie den Hash an. Wenden Sie den Wert am Ende Ihrer Notiz an und senden Sie IT.
- Dekodieren. Der Empfänger verwendet den Hashwert und Ihren öffentlichen Schlüssel, um den Vorgang rückgängig zu machen. Wenn der Inhalt gleich ist, wurde der Inhalt nicht verändert.
Ihr Computer verwendet RSA möglicherweise auch ohne Ihr ausdrückliches Wissen. Einige Websites erfordern ein kurzes Verifizierungsgespräch, bevor Sie Zugriff erhalten. Informationen werden gehandelt, und die IT wird in der Regel mit RSA verschlüsselt.
Ist eine RSA-Formel sicher?
Als RSA in den 1970er Jahren veröffentlicht wurde, gingen viele Leute davon aus, dass IT niemals geknackt werden könnte. Wir wissen jetzt, dass das nicht stimmt.
Einige Hacker umgehen RSA vollständig mit Brute-Force-Angriffen. Sie bombardieren den Algorithmus mit Zahlen und hoffen, dass eine Kombination den Code entschlüsselt und den Schlüssel liefert.
Ihre Schlüssel länger und komplexer zu machen, ist eine einfache Verteidigung. Experten empfehlen Schlüssel mit einer Länge von mindestens 1024 Bit. Schützen Sie sehr wertvolle Daten mit 2048 Bit.
Und seien Sie sich bewusst, dass Sie Optionen haben. Einige Experten sind der Meinung, dass RSA von Natur aus fehlerhaft ist und niemand IT verwenden sollte. Sie empfehlen andere Methoden, die mit noch komplexerer Mathematik einhergehen. Die Implementierung kann länger dauern, aber sie könnten sicherere Optionen sein.
Holen Sie sich Hilfe von Okta
Es ist nicht einfach, alle Ihre Optionen zu analysieren. Die Implementierung von Lösungen kann noch komplizierter sein.
Arbeiten Sie mit Okta zusammen und erhalten Sie robuste Sicherheitslösungen von Personen, die Ihnen Ihre Optionen klar und sorgfältig erklären können. Kontaktieren Sie uns, um loszulegen.
Referenzen
Die Verschlüsselung, auf die sich viele große Unternehmen verlassen, hat einen schwerwiegenden Fehler. (Oktober 2017). Engadget.
Leonard Adleman. Nationale Erfinder-Ruhmeshalle.
Neuer Rekord für kryptographische Sicherheitsabfrage. (März 2020). Phys.Organisation.
RSA hütet nach Jahren der Angriffe immer noch Geheimnisse und erhält Auszeichnungen für IT-Gründer. (Juni 2003). SIAM Neuigkeiten.
Kryptografisches Padding in RSA. (Januar 2009). Wissenschafts-Blog.
RSA-Verschlüsselung: So bleibt das Internet sicher. (März 2014). Blog für Doktoranden der Amerikanischen Mathematischen Gesellschaft.
Public-Key-Verschlüsselung durch RSA-Algorithmus. Steyerbrains.at.
Public Key-Verschlüsselung und die Geschichte von RSA verstehen. (Februar 2012). Sicherheitswoche.
Im Ernst, hören Sie auf, RSA zu verwenden. (Juli 2019). Spur der Bits.