Using directives
#region Using directives
using System;
using System.Collections.Generic;
using System.Text;
using System.Diagnostics;
#endregion
namespace rsatest
... {
/**//*
RSA算法
1978年就出现了这种算法,它是第一个既能用于数据加密也能用于数字签名的算法。
它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest,
AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。
RSA的安全性依赖于大数难于分解这一特点。公钥和私钥都是两个大素数(大于100个
十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大
素数的积。
密钥对的产生。选择两个大素数,p 和q 。计算:n = p * q 然后随机选择加密密钥e,
要求 e 和 ( p - 1 ) * ( q - 1 )互质。最后,利用Euclid 算法计算解密密钥d, 满足
e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) )其中n和d也要互质。数e和n是公钥,d是私钥。
两个素数p和q不再需要,应该丢弃,不要让任何人知道。加密信息 m(二进制表示)时,
首先把m分成等长数据块 m1 ,m2,..., mi ,块长s,其中 2^s <= n, s 尽可能的大。对应
的密文是:
ci = mi^e ( mod n ) .................( a )
解密时作如下计算:
mi = ci^d ( mod n ) .................( b )
RSA 可用于数字签名,方案是用 ( a ) 式签名, ( b )式验证。具体操作时考虑到安全性
和 m信息量较大等因素,一般是先作HASH 运算。RSA 的安全性。RSA的安全性依赖于大数
分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定
需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。
目前,RSA的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。
现在,人们已能分解140多个十进制位的大素数。因此,模数n必须选大一些,因具体适用情况而定。
由于进行的都是大数计算,使得RSA最快的情况也比DES慢上100倍,无论是软件还是硬件实现。
速度一直是RSA的缺陷。一般来说只用于少量数据加密。
*/
public struct RSA_PARAM
...{
public UInt64 p, q; //两个素数,不参与加密解密运算
public UInt64 f; //f=(p-1)*(q-1),不参与加密解密运算
public UInt64 n, e; //公匙,n=p*q,gcd(e,f)=1
public UInt64 d; //私匙,e*d=1 (mod f),gcd(n,d)=1
public UInt64 s; //块长,满足2^s<=n的最大的s,即log2(n)
};
class Program
...{
//小素数表
Prime Table#region Prime Table
readonly static long[] g_PrimeTable =
...{
3,
5,
7,
11,
13,
17,
19,
23,
29,
31,
37,
41,
43,
47,
53,
59,
61,
67,
71,
73,
79,
83,
89,
97
};
#endregion
readonly long g_PrimeCount = g_PrimeTable.Length;
const UInt64 multiplier = 12747293821;
const UInt64 adder = 1343545677842234541;
//随机数类
public class RandNumber
...{
/**//* */
private UInt64 randSeed;/**//* */
public RandNumber():this(0) ...{ }
public RandNumber(UInt64 s)
...{
if (0 == s)//(!s)
...{
randSeed = (UInt64)new Random().Next();//time(NULL);
using System;
using System.Collections.Generic;
using System.Text;
using System.Diagnostics;
#endregion
namespace rsatest
... {
/**//*
RSA算法
1978年就出现了这种算法,它是第一个既能用于数据加密也能用于数字签名的算法。
它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest,
AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。
RSA的安全性依赖于大数难于分解这一特点。公钥和私钥都是两个大素数(大于100个
十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大
素数的积。
密钥对的产生。选择两个大素数,p 和q 。计算:n = p * q 然后随机选择加密密钥e,
要求 e 和 ( p - 1 ) * ( q - 1 )互质。最后,利用Euclid 算法计算解密密钥d, 满足
e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) )其中n和d也要互质。数e和n是公钥,d是私钥。
两个素数p和q不再需要,应该丢弃,不要让任何人知道。加密信息 m(二进制表示)时,
首先把m分成等长数据块 m1 ,m2,..., mi ,块长s,其中 2^s <= n, s 尽可能的大。对应
的密文是:
ci = mi^e ( mod n ) .................( a )
解密时作如下计算:
mi = ci^d ( mod n ) .................( b )
RSA 可用于数字签名,方案是用 ( a ) 式签名, ( b )式验证。具体操作时考虑到安全性
和 m信息量较大等因素,一般是先作HASH 运算。RSA 的安全性。RSA的安全性依赖于大数
分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定
需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。
目前,RSA的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。
现在,人们已能分解140多个十进制位的大素数。因此,模数n必须选大一些,因具体适用情况而定。
由于进行的都是大数计算,使得RSA最快的情况也比DES慢上100倍,无论是软件还是硬件实现。
速度一直是RSA的缺陷。一般来说只用于少量数据加密。
*/
public struct RSA_PARAM
...{
public UInt64 p, q; //两个素数,不参与加密解密运算
public UInt64 f; //f=(p-1)*(q-1),不参与加密解密运算
public UInt64 n, e; //公匙,n=p*q,gcd(e,f)=1
public UInt64 d; //私匙,e*d=1 (mod f),gcd(n,d)=1
public UInt64 s; //块长,满足2^s<=n的最大的s,即log2(n)
};
class Program
...{
//小素数表
Prime Table#region Prime Table
readonly static long[] g_PrimeTable =
...{
3,
5,
7,
11,
13,
17,
19,
23,
29,
31,
37,
41,
43,
47,
53,
59,
61,
67,
71,
73,
79,
83,
89,
97
};
#endregion
readonly long g_PrimeCount = g_PrimeTable.Length;
const UInt64 multiplier = 12747293821;
const UInt64 adder = 1343545677842234541;
//随机数类
public class RandNumber
...{
/**//* */
private UInt64 randSeed;/**//* */
public RandNumber():this(0) ...{ }
public RandNumber(UInt64 s)
...{
if (0 == s)//(!s)
...{
randSeed = (UInt64)new Random().Next();//time(NULL);