RSA算法基础->实践

RSA算法基础->实践


讲讲自己学习RSA中的实践过程,已经对RSA熟悉的看家就不用在此浪费时间了。

<一>基础

RSA算法非常简单,概述如下:
找两素数p和q
取n=p*q
取t=(p-1)*(q-1)
取任何一个数e,要求满足e<t并且e与t互素(就是最大公因数为1)
取d*e%t==1

这样最终得到三个数: n  d  e

设消息为数M (M <n)
设c=(M**d)%n就得到了加密后的消息c
设m=(c**e)%n则 m == M,从而完成对c的解密。
注:**表示次方,上面两式中的d和e可以互换。

在对称加密中:
n d两个数构成公钥,可以告诉别人;
n e两个数构成私钥,e自己保留,不让任何人知道。
给别人发送的信息使用e加密,只要别人能用d解开就证明信息是由你发送的,构成了签名机制。
别人给你发送信息时使用d加密,这样只有拥有e的你能够对其解密。

rsa的安全性在于对于一个大数n,没有有效的方法能够将其分解
从而在已知n d的情况下无法获得e;同样在已知n e的情况下无法
求得d。



<二>实践

接下来我们来一个实践,看看实际的操作:
找两个素数:
p=47
q=59
这样
n=p*q=2773
t=(p-1)*(q-1)=2668
取e=63,满足e<t并且e和t互素
用perl简单穷举可以获得满主 e*d%t ==1的数d:
C:/Temp>perl -e "foreach $i (1..9999){ print($i),last if $i*63%2668==1 }"
847
即d=847

最终我们获得关键的
n=2773
d=847
e=63

取消息M=244我们看看

加密:

c=M**d%n = 244**847%2773
用perl的大数计算来算一下:
C:/Temp>perl -Mbigint -e "print 244**847%2773"
465
即用d对M加密后获得加密信息c=465

解密:

我们可以用e来对加密后的c进行解密,还原M:
m=c**e%n=465**63%2773 :
C:/Temp>perl -Mbigint -e "print 465**63%2773"
244
即用e对c解密后获得m=244 , 该值和原始信息M相等。


<三>字符串加密

把上面的过程集成一下我们就能实现一个对字符串加密解密的示例了。
每次取字符串中的一个字符的ascii值作为M进行计算,其输出为加密后16进制
的数的字符串形式,按3字节表示,如01F

代码如下:

#!/usr/bin/perl -w
#RSA 计算过程学习程序编写的测试程序
#watercloud 2003-8-12
#
use strict;
use Math::BigInt;

my %RSA_CORE = (n=>2773,e=>63,d=>847); #p=47,q=59

my $N=new Math::BigInt($RSA_CORE{n});
my $E=new Math::BigInt($RSA_CORE{e});
my $D=new Math::BigInt($RSA_CORE{d});

print "N=$N  D=$D  E=$E/n";

sub RSA_ENCRYPT
{
    my $r_mess = shift @_;
    my ($c,$i,$M,$C,$cmess);

    for($i=0;$i < length($$r_mess);$i++)
    {
        $c=ord(substr($$r_mess,$i,1));
        $M=Math::BigInt->new($c);
        $C=$M->copy(); $C->bmodpow($D,$N);
        $c=sprintf "%03X",$C;
        $cmess.=$c;
    }
    return /$cmess;
}

sub RSA_DECRYPT
{
    my $r_mess = shift @_;
    my ($c,$i,$M,$C,$dmess);

    for($i=0;$i < length($$r_mess);$i+=3)
    {
        $c=substr($$r_mess,$i,3);
        $c=hex($c);
        $M=Math::BigInt->new($c);
        $C=$M->copy(); $C->bmodpow($E,$N);
        $c=chr($C);
        $dmess.=$c;
    }
    return /$dmess;
}

my $mess="RSA 娃哈哈哈~~~";
$mess=$ARGV[0] if @ARGV >= 1;
print "原始串:",$mess,"/n";

my $r_cmess = RSA_ENCRYPT(/$mess);
print "加密串:",$$r_cmess,"/n";

my $r_dmess = RSA_DECRYPT($r_cmess);
print "解密串:",$$r_dmess,"/n";

#EOF

测试一下:
C:/Temp>perl rsa-test.pl
N=2773  D=847  E=63
原始串:RSA 娃哈哈哈~~~
加密串:5CB6CD6BC58A7709470AA74A0AA74A0AA74A6C70A46C70A46C70A4
解密串:RSA 娃哈哈哈~~~


C:/Temp>perl rsa-test.pl 安全焦点(xfocus)
N=2773  D=847  E=63
原始串:安全焦点(xfocus)
加密串:3393EC12F0A466E0AA9510D025D7BA0712DC3379F47D51C325D67B
解密串:安全焦点(xfocus)



<四>提高

前面已经提到,rsa的安全来源于n足够大,我们测试中使用的n是非常小的,根本不能保障安全性,
我们可以通过RSAKit、RSATool之类的工具获得足够大的N 及D E。
通过工具,我们获得1024位的N及D E来测试一下:

n=0x328C74784DF31119C526D18098EBEBB943B0032B599CEE13CC2BCE7B5FCD15F90B66EC3A85F5005D
BDCDED9BDFCB3C4C265AF164AD55884D8278F791C7A6BFDAD55EDBC4F017F9CCF1538D4C2013433B383B
47D80EC74B51276CA05B5D6346B9EE5AD2D7BE7ABFB36E37108DD60438941D2ED173CCA50E114705D7E2
BC511951

d=0x10001

e=0xE760A3804ACDE1E8E3D7DC0197F9CEF6282EF552E8CEBBB7434B01CB19A9D87A3106DD28C523C2995
4C5D86B36E943080E4919CA8CE08718C3B0930867A98F635EB9EA9200B25906D91B80A47B77324E66AFF2
C4D70D8B1C69C50A9D8B4B7A3C9EE05FFF3A16AFC023731D80634763DA1DCABE9861A4789BD782A592D2B
1965


设原始信息
M=0x11111111111122222222222233333333333

完成这么大数字的计算依赖于大数运算库,用perl来运算非常简单:

A) 用d对M进行加密如下:
c=M**d%n :
C:/Temp>perl -Mbigint -e " $x=Math::BigInt->bmodpow(0x11111111111122222222222233
333333333, 0x10001, 0x328C74784DF31119C526D18098EBEBB943B0032B599CEE13CC2BCE7B5F
CD15F90B66EC3A85F5005DBDCDED9BDFCB3C4C265AF164AD55884D8278F791C7A6BFDAD55EDBC4F0
17F9CCF1538D4C2013433B383B47D80EC74B51276CA05B5D6346B9EE5AD2D7BE7ABFB36E37108DD6
0438941D2ED173CCA50E114705D7E2BC511951);print $x->as_hex"
0x17b287be418c69ecd7c39227ab681ac422fcc84bb35d8a632543b304de288a8d4434b73d2576bd
45692b007f3a2f7c5f5aa1d99ef3866af26a8e876712ed1d4cc4b293e26bc0a1dc67e247715caa6b
3028f9461a3b1533ec0cb476441465f10d8ad47452a12db0601c5e8beda686dd96d2acd59ea89b91
f1834580c3f6d90898

即用d对M加密后信息为:
c=0x17b287be418c69ecd7c39227ab681ac422fcc84bb35d8a632543b304de288a8d4434b73d2576bd
45692b007f3a2f7c5f5aa1d99ef3866af26a8e876712ed1d4cc4b293e26bc0a1dc67e247715caa6b
3028f9461a3b1533ec0cb476441465f10d8ad47452a12db0601c5e8beda686dd96d2acd59ea89b91
f1834580c3f6d90898



B) 用e对c进行解密如下:

m=c**e%n :
C:/Temp>perl -Mbigint -e " $x=Math::BigInt->bmodpow(0x17b287be418c69ecd7c39227ab
681ac422fcc84bb35d8a632543b304de288a8d4434b73d2576bd45692b007f3a2f7c5f5aa1d99ef3
866af26a8e876712ed1d4cc4b293e26bc0a1dc67e247715caa6b3028f9461a3b1533ec0cb4764414
65f10d8ad47452a12db0601c5e8beda686dd96d2acd59ea89b91f1834580c3f6d90898,  0xE760A
3804ACDE1E8E3D7DC0197F9CEF6282EF552E8CEBBB7434B01CB19A9D87A3106DD28C523C29954C5D
86B36E943080E4919CA8CE08718C3B0930867A98F635EB9EA9200B25906D91B80A47B77324E66AFF
2C4D70D8B1C69C50A9D8B4B7A3C9EE05FFF3A16AFC023731D80634763DA1DCABE9861A4789BD782A
592D2B1965,  0x328C74784DF31119C526D18098EBEBB943B0032B599CEE13CC2BCE7B5FCD15F90
B66EC3A85F5005DBDCDED9BDFCB3C4C265AF164AD55884D8278F791C7A6BFDAD55EDBC4F017F9CCF
1538D4C2013433B383B47D80EC74B51276CA05B5D6346B9EE5AD2D7BE7ABFB36E37108DD60438941
D2ED173CCA50E114705D7E2BC511951);print $x->as_hex"
0x11111111111122222222222233333333333
(我的P4 1.6G的机器上计算了约5秒钟)

得到用e解密后的m=0x11111111111122222222222233333333333  == M


C) RSA通常的实现
RSA简洁幽雅,但计算速度比较慢,通常加密中并不是直接使用RSA 来对所有的信息进行加密,
最常见的情况是随机产生一个对称加密的密钥,然后使用对称加密算法对信息加密,之后用
RSA对刚才的加密密钥进行加密。


最后需要说明的是,当前小于1024位的N已经被证明是不安全的
自己使用中不要使用小于1024位的RSA,最好使用2048位的。

于RSA算法的文件签名程序perl源码演示版    

文章作者:东方 [E.S.T]

信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

#!/bin/perl
#名称:基于RSA算法的文件签名程序
#作者:穆东栋 [E.S.T]
#版本:1.0(演示版)
#################################################################
#
#说明:E.txt D.txt N.txt存放的是10进制的密钥文件
#oldfile.txt是要签名的文件,MD5.txt是oldfile.txt的md5值
#filesign.txt是对MD5.txt签名后的文件
#功能:对当前目录下的odlfile.txt用(E,N)签名,并且验证签名是否正确
#
#################################################################
#生成当前目录下的oldfile.txt文件的MD5变换文件MD5.txt
use Digest::MD5 qw(md5_hex);
use Math::BigInt;

print "开始生成MD5文件................/n";
open(file1,"<oldfile.txt")||die("无法打开oldfile.txt文件");
open(file2,">MD5.txt")||die("无法建立MD5.txt文件");

my $ctx=Digest::MD5->new;
$ctx->addfile(file1);
my $digest=$ctx->hexdigest; #$digest里面就是后面要签名用的hash值,为16进制
print file2 $digest;
close(file1);
close(file2);
print "成功生成MD5文件/n";
print "0x".$digest,"/n/n";
#开始签名
####################################################################
#获得私钥$D,$N
open(fileD,"<D.txt")||die("无法打开D.txt文件");
$d=<fileD>;
close(fileD);
open(fileE,"<E.txt")||die("无法打开E.txt文件");
$e=<fileE>;
close(fileE);
open(fileN,"<N.txt")||die("无法打开N.txt文件");
$n=<fileN>;
close(fileN);
$D=new Math::BigInt($d);
$E=new Math::BigInt($e);
$N=new Math::BigInt($n);

####################################################################
#对MD5.txt中的值签名成filesign.txt
#此时$D,$N,$digest都是16进制的数,
print "开始签名................/n";
$digest=new Math::BigInt("0x".$digest);

$digestMD5=$digest; #$digestMD5中保留了MD5值
$digest=Math::BigInt->bmodpow($digest,$D,$N); #此时$bigest是签名后的值
open(filenew,">filesign.txt")||die("无法建立filesign.txt文件");
print filenew $digest;
print "签名后的值为:/n";
print $digest->as_hex,"/n/n";
close(filenew);
####################################################################
#用解密的方法开始验证签名的正确性
print "开始验证签名................./n";

$digest=Math::BigInt->bmodpow($digest,$E,$N); #解密签名
print "解密签名后的值为/n";
print $digest->as_hex,"/n";
print (($digest eq $digestMD5)?"签名成功":"签名失败");

附:
----------E.txt-----------
17

----------D.txt--------------
11991939606355182596939360387828150379931369979400268202633737702429943716307197316616194187390726021699688206538505080014031572262763719231474751930052745671933474322012941791370088951121677035389807200434322865219480512399843714614132692256700913970093204178347639079864665083099545763160881324086080562505
---------N.txt----------------
14561640950574150296283509042362754032773806403557468531769538638664931655515882455891092941831595883492478536511041882874181194890498801923933627343635486691604898872748503483061222525880898880133928924301353844283585363829921546926895663272082589630916565177608553446405511145363976459362181566677388966617

#!/bin/perl
#名称:基于RSA算法的文件签名程序
#作者:穆东栋 [E.S.T]
#版本:1.0(演示版)
#################################################################
#
#说明:E.txt D.txt N.txt存放的是10进制的密钥文件
#oldfile.txt是要签名的文件,MD5.txt是oldfile.txt的md5值
#filesign.txt是对MD5.txt签名后的文件
#功能:对当前目录下的odlfile.txt用(E,N)签名,并且验证签名是否正确
#
#################################################################
#生成当前目录下的oldfile.txt文件的MD5变换文件MD5.txt
use Digest::MD5 qw(md5_hex);
use Math::BigInt;

print "开始生成MD5文件................/n";
open(file1,"<oldfile.txt")||die("无法打开oldfile.txt文件");
open(file2,">MD5.txt")||die("无法建立MD5.txt文件");

my $ctx=Digest::MD5->new;
$ctx->addfile(file1);
my $digest=$ctx->hexdigest; #$digest里面就是后面要签名用的hash值,为16进制
print file2 $digest;
close(file1);
close(file2);
print "成功生成MD5文件/n";
print "0x".$digest,"/n/n";
#开始签名
####################################################################
#获得私钥$D,$N
open(fileD,"<D.txt")||die("无法打开D.txt文件");
$d=<fileD>;
close(fileD);
open(fileE,"<E.txt")||die("无法打开E.txt文件");
$e=<fileE>;
close(fileE);
open(fileN,"<N.txt")||die("无法打开N.txt文件");
$n=<fileN>;
close(fileN);
$D=new Math::BigInt($d);
$E=new Math::BigInt($e);
$N=new Math::BigInt($n);

####################################################################
#对MD5.txt中的值签名成filesign.txt
#此时$D,$N,$digest都是16进制的数,
print "开始签名................/n";
$digest=new Math::BigInt("0x".$digest);

$digestMD5=$digest; #$digestMD5中保留了MD5值
$digest=Math::BigInt->bmodpow($digest,$D,$N); #此时$bigest是签名后的值
open(filenew,">filesign.txt")||die("无法建立filesign.txt文件");
print filenew $digest;
print "签名后的值为:/n";
print $digest->as_hex,"/n/n";
close(filenew);
####################################################################
#用解密的方法开始验证签名的正确性
print "开始验证签名................./n";

$digest=Math::BigInt->bmodpow($digest,$E,$N); #解密签名
print "解密签名后的值为/n";
print $digest->as_hex,"/n";
print (($digest eq $digestMD5)?"签名成功":"签名失败");

附:
----------E.txt-----------
17

----------D.txt--------------
11991939606355182596939360387828150379931369979400268202633737702429943716307197316616194187390726021699688206538505080014031572262763719231474751930052745671933474322012941791370088951121677035389807200434322865219480512399843714614132692256700913970093204178347639079864665083099545763160881324086080562505
---------N.txt----------------
14561640950574150296283509042362754032773806403557468531769538638664931655515882455891092941831595883492478536511041882874181194890498801923933627343635486691604898872748503483061222525880898880133928924301353844283585363829921546926895663272082589630916565177608553446405511145363976459362181566677388966617

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 《应用密码学:协议、算法与C源程序》是一本关于密码学的重要著作。该书主要介绍了密码学的基本概念、协议和算法以及相关的C语言源代码。 在协议方面,该书详细介绍了一些常见的密码学协议,如RSA、Diffie-Hellman、AES等。这些协议是实现安全通信和据保护的基础,读者可以通过学习这些协议了解到密码学在实际应用中的工作原理。 在算法方面,该书涵盖了密码学中一些经典的算法,如对称加密算法、非对称加密算法和哈希算法等。对称加密算法包括DES、AES等,非对称加密算法包括RSA等,而哈希算法包括MD5、SHA-1等。这些算法的原理和实现细节都在书中有详细的介绍,读者可以通过学习这些算法了解到密码学在保护据传输和存储安全方面的作用。 同时,该书还提供了一些相关的C语言源代码示例,以便读者更好地理解协议和算法的实现过程。这些源代码可以帮助读者理解密码学在实际编程中的应用方式,有助于读者在自己的项目中使用密码学技术实现安全保护。 总之,《应用密码学:协议、算法与C源程序》是一本涵盖了密码学基本概念、协议、算法和源代码的综合性教材,对于想要深入了解密码学并应用到实际项目中的读者来说是一本不可多得的书籍。 ### 回答2: 《应用密码学:协议、算法与C源程序》是一本关于密码学领域的书籍,主要介绍密码学在通信安全和据保护方面的应用。通过该书,读者可以深入了解密码学的理论基础、常用协议、算法和C语言实现。下面我将简要介绍一些书籍内容。 首先,该书详细介绍了密码学的基本概念和原理。读者可以了解加密算法解密算法、对称加密和非对称加密等密码学基础知识,理解信息的加密解密过程。 其次,该书介绍了一些常用的密码协议,如SSL/TLS协议、IPSec协议等。读者可以了解这些协议的原理、安全性和应用场景,深入了解网络通信安全中密码学的应用。 此外,该书还详细介绍了一些常见的密码算法,如DES、AES、RSA等。读者可以学习这些算法的原理、加密过程和解密过程,并且提供了相应的C语言源代码供读者进行实践。这有助于读者进一步理解密算法的具体实现和应用。 最后,该书还介绍了一些密码学中的实际应用,如字签名、字证书、身份认证等。读者可以了解这些应用的原理和实现方式,进一步了解密码学在实际场景中的应用价值。 总之,《应用密码学:协议、算法与C源程序》是一本很好的密码学领域的入门书籍,通过学习该书可以深入了解密码学的基本原理、常用协议和算法,并且提供了相关的C语言源代码供读者实践。无论是对于密码学专业人士还是对于对密码学有兴趣的读者,这本书都是一本值得推荐的参考书。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值