2011-05-23 4 views
0

Existe-t-il une différence entre l'exposant de chiffrement/déchiffrement RSA et l'exposant de signe/vérification RSA?Quels sont les exposants de signe RSA courants?

+0

Qu'entendez-vous par "signer/vérifier"? Si c'est une sorte d'autorisation ou de signature numérique, cela se fait avec le cryptage et le décryptage. Si je chiffre un message avec ma clé privée, et que vous déchiffrez avec ma clé publique, vous savez que le message a été envoyé par quelqu'un avec ma clé privée, vraisemblablement moi. –

+0

bien, oui, mais en signant vous confirmez un morceau de texte chiffré, en cryptage vous créez un nouveau texte chiffré. –

Répondre

3

Aucune. La clé publique d'une paire publique/privée RSA se compose d'un exposant et d'un module, que ce soit pour signer ou chiffrer. L'exposant le plus courant est 0x100001. Le Wikipedia article on RSA est plutôt bon.

+2

Voulez-vous dire 0x10001 (65537)? – crazyscot

0

Il n'y a pas de différence structurelle entre une paire de clés RSA utilisée pour la signature et une autre utilisée pour le déchiffrement de chiffrement. En théorie, vous pouvez utiliser une paire pour les deux, mais cela ouvre la voie à de nouvelles attaques, donc ce n'est pas recommandé.

D'autre part, il existe des différences entre les exposants publics et privés:

  • L'exposant public peut être relativement faible, ce qui réduit la taille de la clé et accélère le cryptage et la vérification de signature. Comme Charlie Martin l'a dit, 0x10001 = 2^16 + 1 = 65537 est un choix commun. D'autre part, l'exposant privé est dérivé de la clé publique et de la factorisation du module, et habituellement dans l'ordre de taille du module lui-même. Comme il doit rester privé, il ne peut pas être petit (sinon il est facile à deviner), et il doit aussi remplir la relation arithmétique avec l'exposant public, ce qui le rend automatiquement grand.

    Cela rend la signature/déchiffrement naïve plus lent que les opérations publiques correspondantes, mais d'autre part, il est possible d'accélérer ce un peu en place en utilisant la décomposition du module et le théorème chinois, à savoir le calcul modulo p et q séparément au lieu de modulo m = p·q et puis en combinant les résultats.

Notez que nous distinguons entre le public (chiffrement/vérification) et des exposants privés (décryptage/signature), pas entre signature/vérification et exposants de chiffrement/déchiffrement.

Questions connexes