Ero sivun ”RSA” versioiden välillä

Wikipediasta
Siirry navigaatioon Siirry hakuun
[arvioimaton versio][katsottu versio]
Poistettu sisältö Lisätty sisältö
Ipr1 (keskustelu | muokkaukset)
Ei muokkausyhteenvetoa
 
(36 välissä olevaa versiota 19 käyttäjän tekeminä ei näytetä)
Rivi 1: Rivi 1:
{{Tämä artikkeli|käsittelee salausalgoritmia. RSA voi viitata myös brittiläiseen [[Kuninkaallinen taideseura|Royal Society of Arts]] -järjestöön.}}
{{Tämä artikkeli|käsittelee salausalgoritmia. Lisää merkityksiä [[RSA (täsmennyssivu)|täsmennyssivulla]].}}


[[Kuva:RSA-SecurID-Tokens.jpg|thumb|[[RSA Security]]n valmistama laite, joka tuottaa valtuutusavaimia. Laitteen algoritmi tuottaa vaihtuvan salasanan 60 sekunnin välein. '''RSA SecurID''' toimii siten, että kirjautumiseen tarvitaan käyttäjätunnus ja pääsykoodi, joka koostuu käyttäjän salasanasta (esimerkiksi 1234) ja laitteen näyttämästä koodista (esimerkiksi 567890), jolloin pääsykoodi on 1234567890.]]
[[Kuva:RSA-SecurID-Tokens.jpg|pienoiskuva|[[RSA Security]]n valmistama laite, joka tuottaa valtuutusavaimia. Laitteen algoritmi tuottaa vaihtuvan salasanan 60 sekunnin välein. '''RSA SecurID''' toimii siten, että kirjautumiseen tarvitaan käyttäjätunnus ja pääsykoodi, joka koostuu käyttäjän salasanasta (esimerkiksi 1234) ja laitteen näyttämästä koodista (esimerkiksi 567890), jolloin pääsykoodi on 1234567890.]]
'''RSA''' on [[julkisen avaimen salaus]]algoritmi, jota käytetään laajalti muun muassa elektronisessa kaupankäynnissä. [[Ron Rivest]], [[Adi Shamir]] ja [[Len Adleman]] kuvasivat algoritmin vuonna [[1977]]; menetelmän nimi tulee heidän sukunimiensä alkukirjaimista.
'''RSA''' on [[julkisen avaimen salaus]]algoritmi, jota käytetään laajalti muun muassa elektronisessa kaupankäynnissä. [[Ron Rivest]], [[Adi Shamir]] ja [[Len Adleman]] kehittivät algoritmin vuonna 1977; menetelmän nimi tulee heidän sukunimiensä alkukirjaimista.


RSA:n kuvaus julkaistiin vuonna 1978 ''[[Communications of the ACM]]'' -julkaisussa. Julkaisussa motivaatioksi mainittiin [[Diffie-Hellman]] avaintenvaihtoa kuvaava artikkeli ''New Directions in Cryptography''.<ref>{{Verkkoviite | osoite = https://dl.acm.org/doi/pdf/10.1145/359340.359342 | nimeke = A method for obtaining digital signatures and public-key cryptosystems | tekijä = R. L. Rivest & A. Shamir & L. Adleman | ajankohta = helmikuu 1978 | viitattu = 27.2.2024 | kieli = {{en}} | Doi = 10.1145/359340.359342}}</ref>
Englantilainen matemaatikko [[Clifford Cocks]] kuvasi vastaavan algoritmin jo vuonna [[1973]] brittiläisen tiedusteluelin GCHQ:n (Government Communications Headquarters) sisäisessä muistiossa. Työ julistettiin kuitenkin salaiseksi, eikä sitä paljastettu ennen vuotta [[1997]].
RSA oli ensimmäinen käytännöllinen julkisen avaimen salaus. RSA:n turvallisuus perustuu olettamukseen, jonka mukaan erittäin suurien [[alkuluku]]jen (jaollinen vain itsellään) tulon tekijöihinjako on vaikeaa.<ref>{{Kirjaviite | Tekijä = Alfred J. Menezes & Paul C. van Oorschot & Scott A. Vanstone | Nimeke = Handbook of Applied Cryptography | Julkaisija = CRC Press | Vuosi = 1997 | Kieli = {{en}} }}</ref> Kyseessä on yksisuuntainen modulaari funktio, joka on helppo laskea mutta todella hankalaa ja aikaa vievää laskea taaksepäin.


[[Massachusetts Institute of Technology|MIT]] sai Yhdysvalloissa RSA:ta koskevan patentin vuonna 1983.<ref name="pgc">{{Verkkoviite | osoite = https://patents.google.com/patent/US4405829 | nimeke = Cryptographic communications system and method | viitattu = 30.1.2020 | kieli = {{en}} }}</ref> Patentti raukesi syyskuussa 2000.<ref name="pgc" /> Patentti ei koskenut muita maita, koska algoritmi oli jo julkaistu ennen patenttihakemusta.
RSA:n turvallisuus perustuu olettamukseen, jonka mukaan erittäin suurien [[alkuluku]]jen (jaollinen vain itsellään) tulon tekijöihinjako on vaikeaa. Kyseessä on yksisuuntainen modulaari funktio, joka on helppo laskea mutta todella hankalaa ja aikaa vievää laskea taaksepäin.


RSA perustuu julkiseen ja yksityiseen avaimeen ja siihen, ettei yksityistä avainta voida nykytekniikalla käytännössä johtaa julkisesta avaimesta. Julkisen avaimen avulla voidaan luoda salattuja viestejä, jotka voidaan lukea ainoastaan yksityisen avaimen avulla. Näin taho, joka esimerkiksi haluaa tarjota kenelle tahansa mahdollisuuden lähettää itselleen salattuja viestejä, voi julkaista julkisen avaimen kaikille, mutta pitää yksityisen avaimen itsellään. Tällöin kuka tahansa voi lähettää kyseiselle vastaanottajalle salatun viestin, jonka ainoastaan vastaanottaja voi yksityisellä avaimellaan avata. Tätä kutsutaan epäsymmetriseksi salaukseksi erotuksena vanhemmasta symmetrisestä salauksesta, jossa lähettäjällä ja vastaanottajalla on sama salausavain, jonka on pysyttävä salassa.<ref name="Viestintävirasto es">{{Verkkoviite | Osoite = http://www.ficora.fi/index/palvelut/palvelutaiheittain/tietoturva/salausmenetelmat/epasymmetrinensalaus.html | Nimeke = Epäsymmetrinen salaus| Tekijä = | Julkaisu = | Ajankohta = | Julkaisupaikka = | Julkaisija = Viestintävirasto| Viitattu = 14.6.2011 | Kieli = }}</ref><ref name="Viestintävirasto s">{{Verkkoviite | Osoite = http://www.ficora.fi/index/palvelut/palvelutaiheittain/tietoturva/salausmenetelmat/symmetrinensalaus.html | Nimeke = Symmetrinen salaus| Tekijä = | Julkaisu = | Ajankohta = | Julkaisupaikka = | Julkaisija = Viestintävirasto| Viitattu = 14.6.2011 | Kieli = }}</ref>
[[MIT]] patentoi algoritmin Yhdysvalloissa vuonna [[1983]]. Patentti raukesi syyskuussa [[2000]]. Patentti ei koskenut muita maita, koska algoritmi oli jo julkaistu ennen patenttihakemusta.


Toisaalta myös yksityisellä avaimella voidaan luoda salattuja viestejä, jotka voidaan avata vain julkisella avaimella; tämän ominaisuuden avulla yksityisen avaimen haltija voi allekirjoittaa viestinsä siten, että julkisen avaimen haltijat voivat olla varmoja siitä, että viestit ovat peräisin häneltä.<ref name="Viestintävirasto es" />
RSA perustuu julkiseen ja yksityiseen avaimeen ja siihen, ettei yksityistä avainta voida nykytekniikalla käytännössä johtaa julkisesta avaimesta. Julkisen avaimen avulla voidaan luoda salattuja viestejä, jotka voidaan lukea ainoastaan yksityisen avaimen avulla. Näin taho, joka esimerkiksi haluaa tarjota kenelle tahansa mahdollisuuden lähettää itselleen salattuja viestejä, voi julkaista julkisen avaimen kaikille, mutta pitää yksityisen avaimen itsellään. Tällöin kuka tahansa voi lähettää kyseiselle vastaanottajalle salatun viestin, jonka ainoastaan vastaanottaja voi yksityisellä avaimellaan avata. Tätä kutsutaan epäsymmetriseksi salaukseksi erotuksena vanhemmasta symmetrisestä salauksesta, jossa lähettäjällä ja vastaanottajalla on sama salausavain, jonka on pysyttävä salassa. <ref name="Viestintävirasto es">{{Verkkoviite | Osoite = http://www.ficora.fi/index/palvelut/palvelutaiheittain/tietoturva/salausmenetelmat/epasymmetrinensalaus.html | Nimeke = Epäsymmetrinen salaus| Tekijä = | Tiedostomuoto = | Selite = | Julkaisu = | Ajankohta = | Julkaisupaikka = | Julkaisija = Viestintävirasto| Viitattu = 14.6.2011 | Kieli = }}</ref> <ref name="Viestintävirasto s">{{Verkkoviite | Osoite = http://www.ficora.fi/index/palvelut/palvelutaiheittain/tietoturva/salausmenetelmat/symmetrinensalaus.html | Nimeke = Symmetrinen salaus| Tekijä = | Tiedostomuoto = | Selite = | Julkaisu = | Ajankohta = | Julkaisupaikka = | Julkaisija = Viestintävirasto| Viitattu = 14.6.2011 | Kieli = }}</ref>

Toisaalta myös yksityisellä avaimella voidaan luoda salattuja viestejä, jotka voidaan avata vain julkisella avaimella; tämän ominaisuuden avulla yksityisen avaimen haltija voi allekirjoittaa viestinsä siten, että julkisen avaimen haltijat voivat olla varmoja siitä, että viestit ovat peräisin häneltä. <ref name="Viestintävirasto es" />


== Toiminta ==
== Toiminta ==
Rivi 29: Rivi 28:
Sitten lasketaan salattu viesti ''c'' kun ''n'' on Pekan alkuperäinen viesti:
Sitten lasketaan salattu viesti ''c'' kun ''n'' on Pekan alkuperäinen viesti:
: <math> c \equiv n^e\ (\mathrm{mod}\ N) </math>
: <math> c \equiv n^e\ (\mathrm{mod}\ N) </math>

=== Salauksen purkaminen ===
=== Salauksen purkaminen ===
Liisa saa ''c'':n Pekalta ja tietää salaisen avaimensa ''d''. Hän voi palauttaa ''n'':n ''c'':stä seuraavan kaavan avulla:
Liisa saa ''c'':n Pekalta ja tietää salaisen avaimensa ''d''. Hän voi palauttaa ''n'':n ''c'':stä seuraavan kaavan avulla:
Rivi 38: Rivi 38:
: <math> c^d \equiv n^{e \cdot d}\ (\mathrm{mod}\ N)</math>
: <math> c^d \equiv n^{e \cdot d}\ (\mathrm{mod}\ N)</math>


ja ''ed'' ≡ 1 (mod ''p''-1) ja ''ed'' ≡ 1 (mod ''q''-1). [[Fermat'n pieni teoreema]] antaa
ja ''ed'' ≡ 1 (mod ''p''-1) ja ''ed'' ≡ 1 (mod ''q''-1). [[Fermat’n pieni lause|Fermat’n pieni lause]] antaa
: <math> n^{e \cdot d} \equiv n\ (\mathrm{mod}\ p) </math> &nbsp;&nbsp;&nbsp; ja &nbsp;&nbsp;&nbsp; <math> n^{e \cdot d} \equiv n\ (\mathrm{mod}\ q) </math>
: <math> n^{e \cdot d} \equiv n\ (\mathrm{mod}\ p) </math> &nbsp;&nbsp;&nbsp; ja &nbsp;&nbsp;&nbsp; <math> n^{e \cdot d} \equiv n\ (\mathrm{mod}\ q) </math>
jonka mukaan (koska ''p'' ja ''q'' ovat ''erisuuria'' alkulukuja)
jonka mukaan (koska ''p'' ja ''q'' ovat ''erisuuria'' alkulukuja)
Rivi 44: Rivi 44:


=== Allekirjoittaminen ===
=== Allekirjoittaminen ===
{{Pääartikkeli|[[Digitaalinen allekirjoitus]]}}
RSA:ta voidaan käyttää myös viestien allekirjoittamiseen. Tällöin viestistä lasketaan nk. tiiviste ({{k-en|hash}}) tiivistefunktion (esimerkiksi [[MD5]], [[SHA-1]]) avulla. Tiiviste kryptataan yksityisellä allekirjoitusavaimella. Kun viestin allekirjoitus sitten halutaan tarkastaa, puretaan tiivisteen salaus ja lasketaan viestistä uusi tiiviste. Jos uusi tiiviste on sama kuin viestin mukaan alun perin kryptattu tiiviste, viesti ei ole muuttunut matkalla, ja viesti on juuri siltä henkilöltä jolta se väittää olevansa. Katso myös [[digitaalinen allekirjoitus]].
RSA:ta voidaan käyttää myös viestien allekirjoittamiseen. Sekä lähettäjä että vastaanottaja laskevat tiivistefunktion (esimerkiksi [[MD5]], [[SHA-1]]) avulla viestin [[kryptografinen tiiviste|kryptografisen tiivisteen]]. Lähettäjä koodaa tiivisteen salaista avaintaan käyttäen (kuten purkaisi julkisella avaimella salatun viestin), ja lähettää koodatun tiivisteen viestin mukana vastaanottajalle. Vastaanottaja avaa koodatun tiivisteen käyttäen julkista avainta (kuin salaisi sen). Mikäli tiivisteen koodauksen avaaminen tuottaa viestin alkuperäisen tiivisteen, vastaanottaja voi pitää varmana sitä, että viestin allekirjoittaja on käyttänyt julkista avainta vastaavaa salaista avainta.


== Algoritmit ==
== Algoritmit ==
Rivi 55: Rivi 56:
Toistaiseksi ei ole todistettu, että ''N'':n tekijöihinjako olisi ainoa tapa päätellä ''n'' ''c'':n perusteella. Helpompaa menetelmää ei kuitenkaan ole toistaiseksi keksitty. Niinpä yleisesti oletetaan, ettei Eeva voi lukea viestiä, jos ''N'' on tarpeeksi suuri.
Toistaiseksi ei ole todistettu, että ''N'':n tekijöihinjako olisi ainoa tapa päätellä ''n'' ''c'':n perusteella. Helpompaa menetelmää ei kuitenkaan ole toistaiseksi keksitty. Niinpä yleisesti oletetaan, ettei Eeva voi lukea viestiä, jos ''N'' on tarpeeksi suuri.


RSA-pulmaksi kutsutaan selkokielisen tekstin etsimistä salatun tekstin ja julkisen avaimen perusteella.<ref>{{Verkkoviite | osoite = https://link.springer.com/referenceworkentry/10.1007/978-1-4419-5906-5_475 | nimeke = RSA Problem | tekijä = Ronald L Rivest & Burt Kaliski Jr. | viitattu = 27.2.2024 | kieli = {{en}} }}</ref>
[[Peter Shor]] osoitti [[1993]] että [[kvanttitietokone]] voisi periaatteessa suorittaa tekijöihinjaon polynomisessa ajassa. Jos kvanttitietokoneista tulee käyttökelpoisia, [[Shorin algoritmi]] tekee RSA:sta vanhentunutta teknologiaa.


[[Peter Shor]] osoitti 1993 että [[kvanttitietokone]] voisi periaatteessa suorittaa tekijöihinjaon polynomisessa ajassa. Jos kvanttitietokoneista tulee käyttökelpoisia, [[Shorin algoritmi]] tekee RSA:sta vanhentunutta teknologiaa.
== Kirjallisuutta ==

Singh, Simon 1999. Koodikirja : salakirjoituksen historia muinaisesta Egyptistä kvanttikryptografiaan. Helsinki: Tammi

== Aiheesta muualla ==
*[http://www.cs.uta.fi/research/thesis/masters/Palola_Jussi.pdf Jussi Palola: RSA-salausalgoritmi ja alkuluvut (gradu)]


== Lähteet ==
== Lähteet ==
{{Viitteet}}
{{Viitteet}}


== Kirjallisuutta ==
[[Luokka:Salakirjoitustekniikka]]
*Singh, Simon 1999: ''Koodikirja : salakirjoituksen historia muinaisesta Egyptistä kvanttikryptografiaan''. Helsinki: Tammi

== Aiheesta muualla ==
*[http://urn.fi/urn:nbn:fi:uta-1-18008 Jussi Palola: RSA-salausalgoritmi ja alkuluvut (gradu)]

{{Kryptografiset algoritmit}}


[[Luokka:Salausalgoritmit]]
[[ar:خوارزمية آر إس إيه]]
[[Luokka:Seulonnan keskeiset artikkelit]]
[[id:RSA]]
[[bg:RSA]]
[[ca:RSA]]
[[cs:RSA]]
[[da:RSA]]
[[de:RSA-Kryptosystem]]
[[et:RSA (algoritm)]]
[[el:RSA]]
[[en:RSA (algorithm)]]
[[es:RSA]]
[[eo:RSA]]
[[eu:RSA]]
[[fa:آراس‌ای]]
[[fr:Rivest Shamir Adleman]]
[[gl:RSA]]
[[ko:RSA 암호]]
[[hr:RSA]]
[[is:RSA]]
[[it:RSA]]
[[he:RSA]]
[[ka:RSA ალგორითმი]]
[[lv:RSA šifrēšanas algoritms]]
[[lt:RSA]]
[[hu:RSA-eljárás]]
[[nl:RSA (cryptografie)]]
[[ja:RSA暗号]]
[[no:RSA]]
[[pl:RSA (kryptografia)]]
[[pt:RSA]]
[[ro:RSA]]
[[ru:RSA]]
[[simple:RSA]]
[[sl:RSA]]
[[sr:RSA]]
[[sv:RSA]]
[[th:RSA]]
[[vi:RSA (mã hóa)]]
[[tr:RSA]]
[[uk:RSA]]
[[zh:RSA加密演算法]]

Nykyinen versio 27. helmikuuta 2024 kello 04.07

Tämä artikkeli käsittelee salausalgoritmia. Lisää merkityksiä täsmennyssivulla.
RSA Securityn valmistama laite, joka tuottaa valtuutusavaimia. Laitteen algoritmi tuottaa vaihtuvan salasanan 60 sekunnin välein. RSA SecurID toimii siten, että kirjautumiseen tarvitaan käyttäjätunnus ja pääsykoodi, joka koostuu käyttäjän salasanasta (esimerkiksi 1234) ja laitteen näyttämästä koodista (esimerkiksi 567890), jolloin pääsykoodi on 1234567890.

RSA on julkisen avaimen salausalgoritmi, jota käytetään laajalti muun muassa elektronisessa kaupankäynnissä. Ron Rivest, Adi Shamir ja Len Adleman kehittivät algoritmin vuonna 1977; menetelmän nimi tulee heidän sukunimiensä alkukirjaimista.

RSA:n kuvaus julkaistiin vuonna 1978 Communications of the ACM -julkaisussa. Julkaisussa motivaatioksi mainittiin Diffie-Hellman avaintenvaihtoa kuvaava artikkeli New Directions in Cryptography.[1] RSA oli ensimmäinen käytännöllinen julkisen avaimen salaus. RSA:n turvallisuus perustuu olettamukseen, jonka mukaan erittäin suurien alkulukujen (jaollinen vain itsellään) tulon tekijöihinjako on vaikeaa.[2] Kyseessä on yksisuuntainen modulaari funktio, joka on helppo laskea mutta todella hankalaa ja aikaa vievää laskea taaksepäin.

MIT sai Yhdysvalloissa RSA:ta koskevan patentin vuonna 1983.[3] Patentti raukesi syyskuussa 2000.[3] Patentti ei koskenut muita maita, koska algoritmi oli jo julkaistu ennen patenttihakemusta.

RSA perustuu julkiseen ja yksityiseen avaimeen ja siihen, ettei yksityistä avainta voida nykytekniikalla käytännössä johtaa julkisesta avaimesta. Julkisen avaimen avulla voidaan luoda salattuja viestejä, jotka voidaan lukea ainoastaan yksityisen avaimen avulla. Näin taho, joka esimerkiksi haluaa tarjota kenelle tahansa mahdollisuuden lähettää itselleen salattuja viestejä, voi julkaista julkisen avaimen kaikille, mutta pitää yksityisen avaimen itsellään. Tällöin kuka tahansa voi lähettää kyseiselle vastaanottajalle salatun viestin, jonka ainoastaan vastaanottaja voi yksityisellä avaimellaan avata. Tätä kutsutaan epäsymmetriseksi salaukseksi erotuksena vanhemmasta symmetrisestä salauksesta, jossa lähettäjällä ja vastaanottajalla on sama salausavain, jonka on pysyttävä salassa.[4][5]

Toisaalta myös yksityisellä avaimella voidaan luoda salattuja viestejä, jotka voidaan avata vain julkisella avaimella; tämän ominaisuuden avulla yksityisen avaimen haltija voi allekirjoittaa viestinsä siten, että julkisen avaimen haltijat voivat olla varmoja siitä, että viestit ovat peräisin häneltä.[4]

Avainten luonti

[muokkaa | muokkaa wikitekstiä]

Oletetaan että Liisa haluaa Pekan lähettävän hänelle yksityisen viestin turvatonta reittiä pitkin. Hän toimii seuraavasti luodakseen julkisen avaimen ja yksityisen avaimen:

  1. Valitse kaksi suurta alkulukua pq satunnaisesti ja toisistaan riippumatta. Laske N = p q.
  2. Valitse kokonaisluku 1 < e < N jolle (p-1)(q-1) on suhteellinen alkuluku.
  3. Valitse d siten, että d e ≡ 1 (mod (p-1)(q-1)).
  4. Tuhoa kaikki p:tä ja q:ta koskevat tiedot.

N ja e muodostavat julkisen avaimen ja N sekä d muodostavat yksityisen avaimen. Huomaa, että ainoastaan d on salainen ja että N on julkisesti saatavilla. Liisa lähettää julkisen avaimen Pekalle ja pitää yksityisen avaimen salaisena.

Viestin salaaminen

[muokkaa | muokkaa wikitekstiä]

Sitten lasketaan salattu viesti c kun n on Pekan alkuperäinen viesti:

Salauksen purkaminen

[muokkaa | muokkaa wikitekstiä]

Liisa saa c:n Pekalta ja tietää salaisen avaimensa d. Hän voi palauttaa n:n c:stä seuraavan kaavan avulla:

Purku toimii, koska

ja ed ≡ 1 (mod p-1) ja ed ≡ 1 (mod q-1). Fermat’n pieni lause antaa

    ja    

jonka mukaan (koska p ja q ovat erisuuria alkulukuja)

Allekirjoittaminen

[muokkaa | muokkaa wikitekstiä]

RSA:ta voidaan käyttää myös viestien allekirjoittamiseen. Sekä lähettäjä että vastaanottaja laskevat tiivistefunktion (esimerkiksi MD5, SHA-1) avulla viestin kryptografisen tiivisteen. Lähettäjä koodaa tiivisteen salaista avaintaan käyttäen (kuten purkaisi julkisella avaimella salatun viestin), ja lähettää koodatun tiivisteen viestin mukana vastaanottajalle. Vastaanottaja avaa koodatun tiivisteen käyttäen julkista avainta (kuin salaisi sen). Mikäli tiivisteen koodauksen avaaminen tuottaa viestin alkuperäisen tiivisteen, vastaanottaja voi pitää varmana sitä, että viestin allekirjoittaja on käyttänyt julkista avainta vastaavaa salaista avainta.

RSA:n toteutus perustuu nopeaan potenssiinkorotusalgoritmiin jäännösluokkarenkaassa modulo . Potenssiinkorotuksen toteuttamiseksi tarvitaan nopea kertolaskualgoritmi samassa renkaassa.

Järjestelmän avainten valinnassa tarvitaan isoja alkulukuja, jotka on mahdollisimman satunnaisesti valittu. Tätä varten tarvitaan nopeita ja luotettavia alkulukutestejä.

Toistaiseksi ei ole todistettu, että N:n tekijöihinjako olisi ainoa tapa päätellä n c:n perusteella. Helpompaa menetelmää ei kuitenkaan ole toistaiseksi keksitty. Niinpä yleisesti oletetaan, ettei Eeva voi lukea viestiä, jos N on tarpeeksi suuri.

RSA-pulmaksi kutsutaan selkokielisen tekstin etsimistä salatun tekstin ja julkisen avaimen perusteella.[6]

Peter Shor osoitti 1993 että kvanttitietokone voisi periaatteessa suorittaa tekijöihinjaon polynomisessa ajassa. Jos kvanttitietokoneista tulee käyttökelpoisia, Shorin algoritmi tekee RSA:sta vanhentunutta teknologiaa.

  1. R. L. Rivest & A. Shamir & L. Adleman: A method for obtaining digital signatures and public-key cryptosystems dl.acm.org. helmikuu 1978. doi:10.1145/359340.359342 Viitattu 27.2.2024. (englanniksi)
  2. Alfred J. Menezes & Paul C. van Oorschot & Scott A. Vanstone: Handbook of Applied Cryptography. CRC Press, 1997. (englanniksi)
  3. a b Cryptographic communications system and method patents.google.com. Viitattu 30.1.2020. (englanniksi)
  4. a b Epäsymmetrinen salaus Viestintävirasto. Viitattu 14.6.2011.
  5. Symmetrinen salaus Viestintävirasto. Viitattu 14.6.2011.
  6. Ronald L Rivest & Burt Kaliski Jr.: RSA Problem link.springer.com. Viitattu 27.2.2024. (englanniksi)

Kirjallisuutta

[muokkaa | muokkaa wikitekstiä]
  • Singh, Simon 1999: Koodikirja : salakirjoituksen historia muinaisesta Egyptistä kvanttikryptografiaan. Helsinki: Tammi

Aiheesta muualla

[muokkaa | muokkaa wikitekstiä]