Skip to main content

Mã hóa RSA là gì?

Để truyền tin nhắn một cách riêng tư và bí mật, một quá trình mã hóa và giải mã được sử dụng.Mã hóa thay đổi thông báo gốc, được gọi là

pufftext , thành bản mã.Giải mã biến bản mã trở lại bản rõ, để người nhận tin nhắn có thể đọc nó.Mã hóa các tin nhắn được truyền qua các mạng đã trở nên quan trọng, đặc biệt là ngày càng có nhiều tin nhắn được truyền qua Internet.Mã hóa RSA là một loại mã hóa được sử dụng trong quá trình này.tại MIT vào năm 1977 và đưa ra hệ thống mã hóa thường được đề cập nhất chỉ bằng cách sử dụng đầu tiên của mỗi tên họ của họ.Nó đã được sử dụng trong mật mã khóa công cộng (PKC), còn được gọi là hệ thống mã hóa khóa công khai, hoặc thay thế Mã hóa không đối xứng.Có một loại hệ thống khác được gọi là

Mã hóa khóa đối xứng

. Mật trung khóa công khai là một hệ thống có sẵn miễn phí để sử dụng trên internet thông qua một chương trình có tên PGP (quyền riêng tư khá tốt).PGP, được thiết kế bởi Phil Zimmerman vào năm 1991 để giúp bảo vệ quyền riêng tư, có sẵn làm phần mềm miễn phí cho một số sử dụng.Hệ thống PKC sử dụng hai khóa: khóa công khai và khóa riêng.Mặc dù khóa riêng chỉ được biết bởi máy tính của người dùng, nhưng khóa công khai được chia sẻ bởi mỗi máy tính của người dùng với các máy tính khác muốn liên lạc với nó một cách an toàn.Để gửi tin nhắn đến một máy tính khác, máy tính của người gửi yêu cầu khóa công khai và sử dụng nó để mã hóa tin nhắn.Khi máy tính của người nhận nhận được một thông báo đã được mã hóa bằng mã hóa RSA và khóa công khai riêng của nó, nó sẽ sử dụng khóa riêng của nó để giải mã nó.Nói cách khác, khóa công khai được sử dụng để mã hóa và khóa riêng được sử dụng để giải mã.Một thông điệp có thể bị chặn hoặc bị tấn công bởi một người không phải là người nhận dự định, nhưng không được giải mã và đọc. Vào tháng 3 năm 2010, Đại học Michigan đã báo cáo một tuyên bố rằng mã hóa RSA đã bị phá vỡ bởi ba nhà khoa học máy tính của họ.Phương pháp được sử dụng là gây ra sự biến động trong nguồn điện của máy chủ.Một số người đã phản đối rằng có quyền truy cập vào một thiết bị được cấu hình đặc biệt và giả mạo nó không tương đương với việc phá vỡ mã hóa.