Hộp công cụ trực tuyến

Kiểm tra chữ ký RSA

1.Tạo khóa công cộng và riêng tư (có thể điền trực tiếp vào khóa tương ứng)
2 - Tạo chữ ký

Chữ ký là một đoạn dữ liệu chữ ký được tạo ra bởi người gửi bằng cách sử dụng khóa riêng và nội dung chữ ký được cung cấp bởi máy chủ (một chuỗi, ký tự thường là nội dung chữ ký được tạo ra từ dữ liệu đầy đủ thông qua JSON + BASE64). Chữ ký này có thể kiểm tra xem dữ liệu có được gửi từ bên gửi hợp pháp hay không bằng phương pháp kiểm tra dưới đây.

3. Kiểm tra thẻ

Mã hóa RSA là gì?

RSA được tạo ra vào năm 1977 bởi Ron Rivest, Adi Shamir và Leonard Adleman. Cả ba đều đang làm việc tại MIT. RSA được tạo thành từ các chữ cái đầu họ của ba người. Thuật toán RSA là một loại thuật toán mã hóa không đối xứng, khác với thuật toán mã hóa đối xứng, thuật toán RSA có hai khóa khác nhau, một là khóa công khai và một là khóa riêng. Mật mã khóa công khai RSA là một hệ thống mật mã sử dụng các khóa mã hóa và giải mã khác nhau, và "không thể tính toán để suy ra các khóa giải mã từ các khóa mã hóa đã biết". Trong mật mã khóa công khai, khóa mã hóa (tức là khóa công khai) PK là thông tin công khai, trong khi khóa giải mã (tức là khóa bí mật) SK cần phải được bảo mật. Thuật toán mã hóa E và giải mã D cũng được công khai. Mặc dù khóa giải mã SK được xác định bởi khóa công khai PK, nhưng nó không thể được tính toán từ PK. Dựa trên lý thuyết này, thuật toán RSA nổi tiếng xuất hiện vào năm 1978, nó thường tạo ra một cặp khóa RSA, một trong số đó là khóa bí mật, được lưu giữ bởi người dùng; một là khóa công khai, có thể công khai, thậm chí có thể đăng ký trong máy chủ web.Để tăng cường độ bảo mật, khóa RSA dài ít nhất 500 bit.Điều này làm cho số lượng tính toán mã hóa rất lớn.Để giảm khối lượng tính toán, khi truyền thông tin, thường sử dụng phương pháp mã hóa truyền thống và phương pháp mã hóa khóa công khai kết hợp, tức là thông tin sử dụng cải tiến DES hoặc IDEA khóa hội thoại mã hóa, sau đó sử dụng khóa RSA mã hóa khóa hội thoại và thông tin tóm tắt. Sau khi nhận được thông tin, đối phương sẽ giải mã thông tin bằng các khóa khác nhau và có thể kiểm tra bản tóm tắt thông tin. RSA là thuật toán khóa công khai được nghiên cứu rộng rãi nhất, trải qua các cuộc tấn công khác nhau từ khi đề xuất, dần dần được mọi người chấp nhận, được coi là một trong những giải pháp khóa công khai xuất sắc nhất hiện nay. Năm 1983, Viện Công nghệ Massachusetts (MIT) đã nộp đơn xin cấp bằng sáng chế cho thuật toán RSA tại Hoa Kỳ. RSA cho phép bạn chọn kích thước của khóa công khai. Các khóa 512 bit được coi là không an toàn; các khóa 768 bit không phải lo lắng về việc bị xâm phạm bởi bất cứ thứ gì ngoài Cơ quan An ninh Quốc gia (NSA); RSA được nhúng vào một số sản phẩm lớn như Windows, Netscape Navigator, Quicken và Lotus Notes. Do khóa RSA 1024 bit đối mặt với mối đe dọa an ninh nghiêm trọng, để bảo vệ ứng dụng an toàn của dịch vụ xác thực điện tử, ngày 5 tháng 12 năm 2016, Cục quản lý mật khẩu thành phố Thượng Hải đã công bố thông báo trên trang web chính thức của mình, cho biết sẽ ngừng cung cấp dịch vụ cặp khóa RSA 1024 bit từ ngày 1 tháng 1 năm 2017, và phối hợp với các cơ quan dịch vụ xác thực điện tử và đơn vị ứng dụng để có các biện pháp đối phó tốt, đảm bảo quá trình chuyển đổi suôn sẻ.

Bảo mật của thuật toán mã hóa RSA

Sự an toàn của RSA phụ thuộc vào phân tích số lớn, nhưng liệu nó có tương đương với phân tích số lớn hay không vẫn chưa được chứng minh về mặt lý thuyết, cũng không chứng minh được giải mã từ lý thuyết. Khó khăn của RSA tương đương với khó khăn của phân tích lớn. Vì không có chứng minh để phá vỡ RSA nhất định cần phải làm phân tích số lớn. Giả sử có một loại thuật toán không cần phân tích số lớn, thì nó chắc chắn có thể sửa đổi thành thuật toán phân tích số lớn, tức là khiếm khuyết lớn của RSA là không thể nắm bắt về mặt lý thuyết hiệu suất bảo mật của nó như thế nào, hơn nữa hầu hết những người trong giới mật mã học có xu hướng phân tích yếu tố không phải là vấn đề NPC. Hiện nay, một số biến thể của thuật toán RSA đã được chứng minh là tương đương với phân tích số lớn. Dù sao đi nữa, việc phân hủy n là phương pháp tấn công rõ ràng nhất. Hiện nay, người ta đã có thể phân tích được các số nguyên tố lớn với hơn 140 vị thập phân. Do đó, mô-đun n phải được chọn lớn hơn, tùy thuộc vào tình huống áp dụng cụ thể. Mức độ bảo mật của thuật toán RSA tăng lên khi chiều dài khóa của nó tăng lên. Tuy nhiên, khóa càng dài thì thời gian để mã hóa và giải mã càng dài. Do đó, phải cân nhắc tổng hợp dựa trên mức độ nhạy cảm của thông tin được bảo vệ và giá trị chi phí của kẻ tấn công để phá vỡ và thời gian phản ứng của hệ thống yêu cầu, đặc biệt là đối với lĩnh vực thông tin thương mại.