RSA公私钥对及相关加解密格式详解(一)

        RSA算法具体过程这里不赘述,下面以RSA1024为例,介绍RSA密钥格式及相关加解密格式。首先利用RSA算法工具随机生成一对RSA公私钥(以PKCS1密钥格式为例)。

        RSA公钥:(base64编码和对应HEX编码)

-----BEGIN RSA PUBLIC KEY-----
MIGJAoGBAME6HVwKX4ATK/btfGUK+a0JQJns6bBjNOGM29JhtZwC76xzz+vr35WvXeApIEfOsJkWV9Au7/Mg7NxOqjjQY0ZJHxo3HsyX9KJSIedZLHsKMRtR6aYbwnQpTb5yHzCMZHEVF1HcrXT3bNvVmjnbCIwlCeSPtAfuvM+u2JL11w8jAgMBAAE=
-----END RSA PUBLIC KEY-----

30818902818100c13a1d5c0a5f80132bf6ed7c650af9ad094099ece9b06334e18cdbd261b59c02efac73cfebebdf95af5de0292047ceb0991657d02eeff320ecdc4eaa38d06346491f1a371ecc97f4a25221e7592c7b0a311b51e9a61bc274294dbe721f308c6471151751dcad74f76cdbd59a39db088c2509e48fb407eebccfaed892f5d70f230203010001

        RSA私钥:(base64编码和对应HEX编码)

-----BEGIN RSA PRIVATE KEY-----
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
-----END RSA PRIVATE KEY-----

3082025b02010002818100c13a1d5c0a5f80132bf6ed7c650af9ad094099ece9b06334e18cdbd261b59c02efac73cfebebdf95af5de0292047ceb0991657d02eeff320ecdc4eaa38d06346491f1a371ecc97f4a25221e7592c7b0a311b51e9a61bc274294dbe721f308c6471151751dcad74f76cdbd59a39db088c2509e48fb407eebccfaed892f5d70f2302030100010281807bda1b2d7ebc9de42bfef7540f940c5b3c1dfb4b9eb25fb46a8a15f0708eaeb43719cb95cf3b7e317c99687013efd2ece10330401185ddca11e85847c568d4e7ffc0203d7aa918c8ecaa73ca445a18b1cb23d4c841661b8b82f4fe955f7a82708666291a3edf5c891278fb6e8179c4398e5b468cab32a70d0d795f103997af71024100ea3cb48e02cd357c544e1e8a780e8e83be8e879c5cb7d27fa82fad48a4d872ccb20264b780ac9f9782ade64c1c6e22eab5c6a62b515727040e75a3670416ae2b024100d32dfd6a4bfc703c95b001f1cf2170a47b158b89774d526f17ba1b371aad8141597d884ced254961b34847db789333753c5bd0f242b33442f7f26ea6131c9ee9024069161702e72add660c04881b2345949672754b4dd122ff231a77594c8ff83378b61bf0c78ac8e74877ee40b5c0c38092c03e80ea4a31c9653e7f7471911a03c502402cbc3251a13521a583e41c155856722135bdb3a874305a051496a50b40487ef813f806b69d09e8089d4cf383e77fef47a7789fc3a2238a2fa18ca6a9e1a48f79024044bb5e4ae78d719860e3b4ed6f74fc84c8f63147e6c2bc93888bba78c3280af2619b43b66f3c1ddf5053383beb6cde14689df09a880262da94886d79edb75889

        (1)RSA公钥格式

        3081 - 公钥标签头,81表示紧跟后续1个字节标识公钥长度

        89 - 1字节,标识后续0x89=137=3+1+128+2+3字节内容

        028181 - 3字节,标识后续为0x81 = 129字节

        00 - 1字节,内容固定为0x00

        c13a1d5c0a5f80132bf6ed7c650af9ad094099ece9b06334e18cdbd261b59c02efac73cfebebdf95af5de0292047ceb0991657d02eeff320ecdc4eaa38d06346491f1a371ecc97f4a25221e7592c7b0a311b51e9a61bc274294dbe721f308c6471151751dcad74f76cdbd59a39db088c2509e48fb407eebccfaed892f5d70f23 - 128字节=1024bit,RSA公钥(n,e)中的n取值

        0203 - 2字节,标识e的长度为3字节

        010001 - RSA公钥(n,e)中的e取值

        (2)RSA私钥格式

        3082 - 标签头,后面接2字节标识长度

        025b - 标识长度0x025b = 603字节

        02010002 - 固定序列

        8181 - 标识后面的模式n的长度为0x81 = 129字节

        00 - 固定值

        c13a1d5c0a5f80132bf6ed7c650af9ad094099ece9b06334e18cdbd261b59c02efac73cfebebdf95af5de0292047ceb0991657d02eeff320ecdc4eaa38d06346491f1a371ecc97f4a25221e7592c7b0a311b51e9a61bc274294dbe721f308c6471151751dcad74f76cdbd59a39db088c2509e48fb407eebccfaed892f5d70f23 - 模数n的取值,这里可以看到和公钥中的模数n相同

        0203010001 - 这里和公钥相同,也就是e的取值

        028180 - 后接0x80字节

        7bda1b2d7ebc9de42bfef7540f940c5b3c1dfb4b9eb25fb46a8a15f0708eaeb43719cb95cf3b7e317c99687013efd2ece10330401185ddca11e85847c568d4e7ffc0203d7aa918c8ecaa73ca445a18b1cb23d4c841661b8b82f4fe955f7a82708666291a3edf5c891278fb6e8179c4398e5b468cab32a70d0d795f103997af71 -  d的取值

        024100 - 起始序列

        ea3cb48e02cd357c544e1e8a780e8e83be8e879c5cb7d27fa82fad48a4d872ccb20264b780ac9f9782ade64c1c6e22eab5c6a62b515727040e75a3670416ae2b - p的取值

        024100 - 起始序列

        d32dfd6a4bfc703c95b001f1cf2170a47b158b89774d526f17ba1b371aad8141597d884ced254961b34847db789333753c5bd0f242b33442f7f26ea6131c9ee9 - q的取值

        0240 - 起始序列

        69161702e72add660c04881b2345949672754b4dd122ff231a77594c8ff83378b61bf0c78ac8e74877ee40b5c0c38092c03e80ea4a31c9653e7f7471911a03c5 - d mod p-1的取值

        0240 - 起始序列

        2cbc3251a13521a583e41c155856722135bdb3a874305a051496a50b40487ef813f806b69d09e8089d4cf383e77fef47a7789fc3a2238a2fa18ca6a9e1a48f79 -  d mod q-1的取值

        0240 - 起始序列

        44bb5e4ae78d719860e3b4ed6f74fc84c8f63147e6c2bc93888bba78c3280af2619b43b66f3c1ddf5053383beb6cde14689df09a880262da94886d79edb75889 - q inv p的取值

        未完,待续......

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: Python RSA 加密和解密文件的基本流程如下: 1. 使用 RSA 库生成钥和私钥。 2. 使用钥对文件进行加密。 3. 使用私钥对加密后的文件进行解密。 示例代码: ``` from Crypto.PublicKey import RSA from Crypto.Cipher import PKCS1_OAEP # 生成钥和私钥 key = RSA.generate(2048) private_key = key.export_key() public_key = key.publickey().export_key() # 使用钥加密文件 with open("original_file.txt", "rb") as f: original_data = f.read() cipher = PKCS1_OAEP.new(RSA.import_key(public_key)) encrypted_data = cipher.encrypt(original_data) with open("encrypted_file.bin", "wb") as f: f.write(encrypted_data) # 使用私钥解密文件 with open("encrypted_file.bin", "rb") as f: encrypted_data = f.read() cipher = PKCS1_OAEP.new(RSA.import_key(private_key)) decrypted_data = cipher.decrypt(encrypted_data) with open("decrypted_file.txt", "wb") as f: f.write(decrypted_data) ``` 请注意,上面的代码仅用于示例目的,实际应用中需要注意密钥的安全存储。 ### 回答2: RSA加密算法是一种非对称加密算法,它使用一对相互关联的钥和私钥进行加解密钥用于加密数据,而私钥用于解密数据。 在使用Python进行RSA加解密文件时,我们首先需要生成一对私钥。可以使用`rsa`库中的`newkeys()`函数来生成密钥对。例如,以下代码将生成一对2048位的私钥: ``` from rsa import newkeys # 生成一对私钥 (pub_key, priv_key) = newkeys(2048) ``` 接下来,我们可以使用私钥进行文件的加解密操作。以下是一个使用RSA加解密文件的示例代码: ``` from rsa import encrypt, decrypt # 加密文件 def encrypt_file(file_path, output_path, pub_key): with open(file_path, 'rb') as file: data = file.read() enc_data = encrypt(data, pub_key) with open(output_path, 'wb') as output_file: output_file.write(enc_data) # 解密文件 def decrypt_file(file_path, output_path, priv_key): with open(file_path, 'rb') as file: enc_data = file.read() dec_data = decrypt(enc_data, priv_key) with open(output_path, 'wb') as output_file: output_file.write(dec_data) ``` 在使用以上代码时,需要指定待加密的文件路径、加密后的文件输出路径以及私钥。可以通过`pub_key.save_pkcs1()`和`priv_key.save_pkcs1()`方法将密钥保存到文件以便后续使用。 需要注意的是,RSA加密算法会对数据进行分块加解密,因此对于较大的文件,可能需要分块加密再拼接。另外,RSA加密算法的运算耗时较长,因此在实际使用中可能需要将其用在对安全性要求较高的场景。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

游鲦亭长

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值