タグ

RSAに関するdelegateのブックマーク (6)

  • RSA暗号とPEM/DERの構造 - sambaiz-net

    RSA暗号とは c ≡ m^e (mod n) で暗号化し、m ≡ c^d (mod n) で複合する暗号。 e と n が公開鍵で d が秘密鍵。n はとても大きく近くない素数 p,q の積で、 これを公開しても p * q に素因数分解できないのがこの暗号の前提になっている。 768bit(10進数で232桁)では既に解読されているので、少なくとも1024bit以上にする。 eはEuler totient function(1~nまでの整数でnと互いに素なものの個数 φ(n)=(p-1)(q-1))未満で互いに素な正の整数で、小さすぎても大きすぎても良くない。2^16 + 1 = 65537 がよく使われる。 d は ed ≡ 1 (mod φ(n)) を満たす値にする。 例 例として (p,q) = (193,709) とすると各変数は次のようになる。 n = p * q = 136

    RSA暗号とPEM/DERの構造 - sambaiz-net
  • RSA暗号運用でやってはいけない n のこと #ssmjp

    4.  Ron Rivest、Adi Shamir、Leonard Adleman によって 発明された公開鍵暗号方式  桁数が大きな合成数の素因数分解が困難であること を安全性の根拠としている RSA暗号とは 平文 暗号文 公開鍵 秘密鍵 5. 鍵生成  素数𝒑, 𝒒を選ぶ  𝒏 = 𝒑 ∗ 𝒒, 𝝋(𝒏) = (𝒑 − 𝟏) ∗ (𝒒 − 𝟏)  𝝋(𝒏) と互いに素となるような 𝒆 を選ぶ  𝒅 ∗ 𝒆 ≡ 𝟏 (𝒎𝒐𝒅 𝝋(𝒏)) となる最小の 𝒅 を求める  𝒏, 𝒆 を公開鍵,𝒑, 𝒒, 𝒅 を秘密鍵とする RSA暗号のアルゴリズム 平文 𝒎 暗号文 𝒄 𝒄 = 𝒎^𝒆 𝒎𝒐𝒅 𝒏 𝒎 = 𝒄^𝒅 𝒎𝒐𝒅 𝒏 8. RSA暗号運用でやってはいけない 𝒏 のこと その 𝒏 =

    RSA暗号運用でやってはいけない n のこと #ssmjp
    delegate
    delegate 2019/06/07
  • OpenSSLを使用してファイルをRSA暗号化する - momoto.github.io

  • MySQL 5.6でSSL接続が有効にならない・クライアントからSSL接続できない。

    MySQL 5.6でリモートMySQLサーバーとSSL接続有効なレプリケーションを設定してみた。設定方法をまとめてくださっているサイトに感謝!。 MySQL で SSL での接続を有効にする一部始終(1) ところが、設定完了後に動作確認でmysqlコマンドを確認してみたところ、SSLが有効にならない。 mysql> SHOW VARIABLES LIKE '%ssl%'; +---------------+--------------------------------+ | Variable_name | Value | +---------------+--------------------------------+ | have_openssl | DISABLED | | have_ssl | DISABLED | | ssl_ca | /etc/mysql-ssl/ca-cer

  • 公開鍵暗号 - RSA - 基礎 - ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです

    2018/10/22 全体的に問題があったので書き直した. 内容はほぼ変わっていない. 記事では, 世界で最初に提案された公開鍵暗号であるRSA暗号の基礎事項について解説する. RSA暗号の動作原理について示した後, 簡単な攻撃手法の一覧を載せる. 公開鍵暗号 暗号理論, 特に現代暗号における暗号は「秘密鍵暗号(Secret-key Cipher)」, 「公開鍵暗号(Public-key Cipher)」の2種類に大分される. 秘密鍵暗号はよく知られている通り「秘密の鍵$k$を事前に共有しておき, その鍵を用いて暗号化・復号を行う暗号方式」である. これに対して公開鍵暗号は「暗号化に用いる鍵$k _ {enc}$, 復号に用いる鍵$k _ {dec}$が存在し, 暗号化・復号のそれぞれで異なる鍵を用いる暗号方式」と定義され, このうち$k _ {enc}$は一般に公開されることが多いこと

    公開鍵暗号 - RSA - 基礎 - ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです
  • opensslでRSA暗号と遊ぶ - ろば電子が詰まつてゐる

    opensslとRSA暗号についてちょっと調べてみようかな、と思った。 まずRSA暗号とは、 公開鍵暗号方式の実装のひとつである 2つの素数の積(ケタ数が大きい場合の素因数分解の困難さ)を利用している ってことを理屈としては理解しているけど、実際にopensslコマンドで作った鍵ファイルの中身がどうなっているのか? ということまで踏み込んだことが無かった。 というわけで、ちょっとその辺をコマンド叩きながら遊んでみることにする。 はじめに:opensslの操作について opensslコマンドは増築に増築を重ねすぎており、もはやそびえ立つ××のようである。ヤヴァいことになったレベルで機能てんこ盛りのコマンドなので、サブコマンドとして機能名を指定して使うことになる。 openssl command [ command_opts ] [ command_args ]上例の「command」には、R

    opensslでRSA暗号と遊ぶ - ろば電子が詰まつてゐる
  • 1