Come funziona la crittografia RSA

Tramite: O2O
Difficoltà: media
16

Introduzione

Iniziamo questa guida con il capire cos'è la crittografia RSA.
In seguito vedremo anche da cosa è costituita, l'esempio pratico e le varie fasi.
RSA è l'acronimo di Ron Rivest, Adi Shamir e Leonard Adleman, che per primi descrissero pubblicamente l'algoritmo nel 1977. Clifford Cocks, un matematico inglese, aveva però sviluppato un sistema equivalente nel 1973, ma fu reso pubblico solo nel 1997. La RSA è una delle prime crittografie praticabili a chiave pubblica, ed è ampiamente utilizzata per la trasmissione sicura dei dati. In un tale sistema crittografico, la chiave di cifratura è pubblica e differisce dalla chiave di cifratura, che invece è tenuta segreta. Nella crittografia RSA, questa asimmetria si basa sulla difficoltà pratica di fattorizzazione del prodotto di due grandi numeri primi (p e q). Ma vediamo nei dettagli, passo per passo, come funziona la crittografia RSA.

26

Occorrente

  • carta
  • penna
  • calcolatrice
36

Da cosa è costituita

Innanzitutto la chiave pubblica è costituita dal modulo n e dall'esponente pubblico (o codifica). La chiave privata è costituita invece dal modulo n e dall'esponente privato d (o cifratura), che deve essere mantenuto segreto. Pertanto p, q, e n devono essere tenuti segreti perché possono essere utilizzati per calcolare d. Calcolare ? (n = ? (p) ? (q) = (p - 1) (q - 1) = n - (p + q -1), dove ? è la funzione totient di Eulero. Determinare d come d ? e -1 (mod ? (n)); quindi d è il inverso moltiplicativo del modulo ? (n).
Se il primo passo non vi è chiaro, non ci resta altro che leggere il secondo passo che riporta un esempio con il quale è più facile capire.

46

Esempio

Ecco un esempio di crittografia RSA: scegliere due numeri primi distinti, come p= 61 e q= 53. Calcolare n = pq, ovvero 61 x 53 = 3233. Calcolare la totient del prodotto come ? (n) = (p - 1) (q - 1); quindi 3233 = (61-1) (53-1) = 3120. Scegliere qualsiasi numero Vediamo ora nel terzo ed ultimo passo le fasi che prevede l'algoritmo RSA.

Continua la lettura
56

Le fasi

Infine l'algoritmo RSA prevede tre fasi: chiave di generazione, di crittografia e di decrittografia. La generazione delle chiavi consiste nel ricavare una chiave pubblica e una privata. La chiave pubblica può essere conosciuta da tutti e viene utilizzata per crittografare i messaggi. I messaggi cifrati con la chiave pubblica possono invece essere decifrati solo in un ragionevole lasso di tempo, utilizzando la chiave privata. Per generare le chiavi per l'algoritmo RSA, bisogna scegliere due distinti numeri primi p e q. Per motivi di sicurezza, tali numeri devono essere scelti in modo casuale e devono avere bit analoghi di lunghezza. I numeri primi possono essere trovati in modo efficiente utilizzando un test di primalità, ovvero calcolare n = pq, dove n è utilizzato come modulo per entrambe le chiavi pubbliche e private. La sua lunghezza, di solito espressa in bit, è la lunghezza della chiave stessa.
Così concludiamo questa guida, speriamo che possa esservi stata utile, per qualsiasi cosa non esitate a consultare i link allegati di seguito.

66

Consigli

Alcuni link che potrebbero esserti utili:

Potrebbe interessarti anche

Segnala contenuti non appropriati

Tipo di contenuto
Devi scegliere almeno una delle opzioni
Descrivi il problema
Devi inserire una descrizione del problema
Si è verificato un errore nel sistema. Riprova più tardi.
Verifica la tua identità
Devi verificare la tua identità
chiudi
Grazie per averci aiutato a migliorare la qualità dei nostri contenuti

Guide simili

Università e Master

Come funziona una confraternita universitaria

In questo articolo andiamo a conoscere meglio come funziona una confraternita universitaria. Le prime confraternite nacquero nell'europa centro-occidentale già a partire dall’inizio del'undicesimo secolo. Il motivo per cui sono state istituite queste...
Università e Master

Come funziona l'università telematica

Al giorno d'oggi l'avanzata tecnologia di comunicazione ci permette di seguire corsi universitari con modalità a distanza: questa è chiamata università telematica.Si intende, dunque, un istituto di istruzione superiore di livello universitario che...
Università e Master

Come funziona una porta logica AND

In questa guida, vogliamo aiutarvi a capire ed imparare per bene, come funziona, nella maniera corretta, una porta logica and. Potrebbe tutto questo apparire veramente inutile o meglio scontato, ma in realtà non è affatto così.L'elettronica ha fatto...
Università e Master

Come funziona la cromatografia su colonna

Al fine di potere studiare le proprietà strutturali e funzionali di una proteina, il primo passo da compiere è quello di ottenerla in forma pura. A tale scopo, ci si può avvalere di numerose tecniche alcune delle quali risultano più efficaci rispetto...
Università e Master

Come Effettuare Un'Analisi Delle Frequenze Di Un Testo Cifrato

La crittografia appartiene alla branca della crittologia. Si occupata di tutti i metodi in grado di rendere un messaggio nascosto, in modo da risultare incomprensibile alle persone a cui non è destinato. La crittografia è una tecnica usate da secoli...
Università e Master

Teorema della bisettrice: dimostrazione

La matematica è una materia ricca di formule, è vero, ma non richiede soltanto un impegno di tipo mnemonico. In questa disciplina è molto importante il ragionamento, che va sfruttato per applicare le formule ai diversi problemi. Lo studio della geometria,...
Università e Master

Come Dire I Numeri In Cinese

Studiare il cinese affascina gli studenti tanto quanto li spaventa, poiché ci troviamo di fronte ad una lingua decisamente distante da quelle occidentali. Non è difficile rimanere colpiti dalle tradizioni e la cultura della Repubblica Popolare Cinese,...
Università e Master

Come calcolare il reintegro delle acque in una torre evaporativa

In questo articolo vogliamo aiutare tutti i nostri lettori a capire come poter calcolare il reintegro delle acque, in una torre evaporativa. Cercheremo di realizzare tutto questo, grazie anche al metodo del fai da te, in modo da poterlo realizzare con...
I presenti contributi sono stati redatti dagli autori ivi menzionati a solo scopo informativo tramite l’utilizzo della piattaforma www.o2o.it e possono essere modificati dagli stessi in qualsiasi momento. Il sito web, www.o2o.it e Arnoldo Mondadori Editore S.p.A. (già Banzai Media S.r.l. fusa per incorporazione in Arnoldo Mondadori Editore S.p.A.), non garantiscono la veridicità, correttezza e completezza di tali contributi e, pertanto, non si assumono alcuna responsabilità in merito all’utilizzo delle informazioni ivi riportate. Per maggiori informazioni leggi il “Disclaimer »”.