BCB下奇尔卡特(Chilkat)RSA算法组件的使用

一、RSA算法

    RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

    在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。正是基于这种理论,1978年出现了著名的RSA算法,它通常是先生成一对RSA 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。这就使加密的计算量很大。为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的DES或IDEA对话密钥加密,然后使用RSA密钥加密对话密钥和信息摘要。对方收到信息后,用不同的密钥解密并可核对信息摘要。
    RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在的三十多年里,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
    RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。
    RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048bits长的密钥,其他实体使用1024比特的密钥。C)RSA密钥长度随着保密级别提高,增加很快。
    这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。早在1973年,英国国家通信总局的数学家Clifford Cocks就发现了类似的算法。但是他的发现被列为绝密,直到1998年才公诸于世。 RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。
    RSA的算法涉及三个参数,n、e1、e2 
    其中,n = p * q,  n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度 
    e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。 
    (n及e1),(n及e2)就是密钥对
    RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e1 mod n;B=A^e2 mod n 
    e1和e2可以互换使用,即:A=B^e2 mod n;B=A^e1 mod n 
 

二、RSA的数论知识 RSA用到的公式和定理

    (一)数和互为素数 任何大于1的整数a能被因式分解为如下唯一形式: a=p1p2…pl(p1,p2,…,pl为素数) 
    (二)模运算
     ①{[a(modn)]×[b(mod n)]}modn≡(a×b)(mod n)
     ②如果(a×b)=(a×c)(mod n),a与n互素,则 b=c(mod n) 
    (三)费马定理 若p是素数,a与p互素,则 a^(p-1)=1 mod p 
    (四)欧拉定理 欧拉函数φ(n)表示不大于n且与n互素的正整数的个数。 当n是素数, φ(n)=n-1。n=pq,p,q均为素数时,则φ(n)= φ(p)φ(q)=(p-1)(q-1)。 对于互素的a和n,有a^φ(n)=1(mod n。 
 

三、奇尔卡特公司简介

    奇尔卡特公司(Chilkat Software Inc),1998年注册成立,公司位于芝加哥和伊利诺斯州。公司主要研发和销售软件组件以及函数库,供世界上很多公司使用。
RSA组件是奇尔卡特公司出品的一套组件,可以用于BCB以及DEPHI的Activex控件。RSA组件提供了算法的公钥和私钥的生成功能,使用公钥或私钥加解密,生成和验证数字签名,对任意长度的内存流进行加解密,加密可以Base64、Hex以及URL编码方式输出,可以将公钥和私钥对导出XML文件,可从xml文件或.snk格式文件引入密钥对等多种功能。 
 

四、使用方法

    (1)、首先安装RSA组件,运行“RsaActiveX-9.3.1-win32.msi”安装包。 
    (2)、在运行环境中,以BCB为例,打开“组件”、“导入Activex组件”,在打开的窗口中,点击“install”,重新编译控件包。 
    (3)、在第二步中,继续点击“creat unit”,创建单元文件,生成可用的头文件。 
    至此,RSA组件便可使用了。 RSA组件使用过程中,要以函数的参数形式输入序列号才可破解30天的试用期提示。序列号为:RSAT34MB34N_3A94AF1A644V。
 

五、测试代码

窗口中添加一个Button组件和一个Memo组件,使用默认命名。

Form1的Unit1.cpp

 
//---------------------------------------------------------------------------

#include <vcl.h>
#pragma hdrstop

#include "Unit1.h"
#include "CHILKATRSALib_OCX.h"
//---------------------------------------------------------------------------
#pragma package(smart_init)
#pragma resource "*.dfm"
TForm1 *Form1;
//---------------------------------------------------------------------------
__fastcall TForm1::TForm1(TComponent* Owner)
        : TForm(Owner)
{
}
//---------------------------------------------------------------------------

void __fastcall TForm1::Button1Click(TObject *Sender)
{
Integer success;
String publicKey;
String privateKey;
String plainText;
Integer usePrivateKey;
String encryptedStr;
String decryptedStr;
String test;


TChilkatRsa *rsa = new TChilkatRsa(this);

success = rsa->UnlockComponent(WideString("RSAT34MB34N_3A94AF1A644V"));
//Use Uncode String
if (success != 1)
    ShowMessage("RSA component unlock failed");

success = rsa->GenerateKey(1024);
if (success != 1)
    ShowMessage(rsa->LastErrorText);

//  Keys are exported in XML format:
publicKey = rsa->ExportPublicKey();
privateKey = rsa->ExportPrivateKey();

plainText = "测试用明文信息!";

//  Start with a new RSA object to demonstrate that all we
//  need are the keys previously exported:
TChilkatRsa *rsaEncryptor = new TChilkatRsa(this);

//  Encrypted output is always binary.  In this case, we want
//  to encode the encrypted bytes in a printable string.
//  Our choices are "hex", "base64", "url", "quoted-printable".
rsaEncryptor->EncodingMode = "hex";
//  We'll encrypt with the public key and decrypt with the private
//  key.  It's also possible to do the reverse.
rsaEncryptor->ImportPublicKey(WideString(publicKey));

usePrivateKey = 0;
encryptedStr = rsaEncryptor->EncryptStringENC(WideString(plainText),usePrivateKey);

Memo1->Lines->Clear();
Memo1->Lines->Add("测试加解密\n\n");
Memo1->Lines->Add("明文内容为:测试用明文信息!\n");
Memo1->Lines->Add("加密后的密文为:\n");
Memo1->Lines->Add(encryptedStr);

//  Now decrypt:
TChilkatRsa *rsaDecryptor = new TChilkatRsa(this);

rsaDecryptor->EncodingMode = "hex";
rsaDecryptor->ImportPrivateKey(WideString(privateKey));

usePrivateKey = 1;
decryptedStr = rsaDecryptor->DecryptStringENC(WideString(encryptedStr),usePrivateKey);

Memo1->Lines->Add("解密后的明文为:\n");
Memo1->Lines->Add(decryptedStr);
Memo1->Lines->Add("\n");
}
//---------------------------------------------------------------------------

 


 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值