当前位置:文档之家› RSA非对称密码算法

RSA非对称密码算法

RSA非对称密码算法1、RSA非对称密码算法简介非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。

公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。

因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。

另一方面,甲方可以使用乙方的公钥对机密信息进行签名后再发送给乙方;乙方再用自己的私匙对数据进行验签。

甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。

非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。

非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。

对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。

所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。

这样安全性就大了很多。

2、工作原理1.A要向B发送信息,A和B都要产生一对用于加密和解密的公钥和私钥。

2.A的私钥保密,A的公钥告诉B;B的私钥保密,B的公钥告诉A。

3.A要给B发送信息时,A用B的公钥加密信息,因为A知道B的公钥。

4.A将这个消息发给B(已经用B的公钥加密消息)。

5.B收到这个消息后,B用自己的私钥解密A的消息。

其他所有收到这个报文的人都无法解密,因为只有B才有B的私钥。

3、主要功能非对称加密体系不要求通信双方事先传递密钥或有任何约定就能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖,因此,更适合网络通信中的保密通信要求。

4.主要算法RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。

使用最广泛的是RSA算法,Elgamal是另一种常用的非对称加密算法。

5.算法主要代码实现公钥和私钥的产生:假设Alice想要通过一个不可靠的媒体接收Bob的一条私人讯息。

她可以用以下的方式来产生一个公钥和一个私钥:随意选择两个大的质数p和q,p不等于q,计算N=pq。

根据欧拉函数,不大于N且与N互质的整数个数为(p-1)(q-1)选择一个整数e与(p-1)(q-1)互质,并且e小于(p-1)(q-1)用以下这个公式计算d:d×e ≡1 (mod (p-1)(q-1))将p和q的记录销毁。

e是公钥,d是私钥。

d是秘密的,而N是公众都知道的。

Alice将她的公钥传给Bob,而将她的私钥藏起来。

本程序中N = 8D93AF3ACBF0F471C654AD609322D4A9E = 05公钥加密int rsa_public( rsa_context *ctx,unsigned char *input, int ilen,unsigned char *output, int olen ) {int ret;mpi T;if( ilen != ctx->len || olen != ctx->len )return( ERR_RSA_BAD_INPUT_D ATA );mpi_init( &T, NULL );CHK( mpi_read_binary( &T, input, ilen ) );if( mpi_cmp_mpi( &T, &ctx->N ) >= 0 ){mpi_free( &T, NULL );return( ERR_RSA_BAD_INPUT_D ATA );}CHK( mpi_exp_mod( &T, &T, &ctx->E, &ctx->N, &ctx->RN ) );CHK( mpi_write_binary( &T, output, &olen ) );cleanup:mpi_free( &T, NULL );if( ret != 0 )return( ERR_RSA_PUBLIC_FAILE D | ret );return( 0 );}公钥校验nt rsa_check_pubkey( rsa_context *ctx ) {if( ( ctx->N.p[0] & 1 ) == 0 ||( ctx->E.p[0] & 1 ) == 0 )return( ERR_RSA_KEY_CHK_FAILED );if( mpi_msb( &ctx->N ) < 128 ||mpi_msb( &ctx->N ) > 4096 )return( ERR_RSA_KEY_CHK_FAILED );if( mpi_msb( &ctx->E ) < 2 ||mpi_msb( &ctx->E ) > 64 )return( ERR_RSA_KEY_CHK_FAILED );return( 0 );}私钥解密int rsa_private( rsa_context *ctx,unsigned char *input, int ilen,unsigned char *output, int olen ){int ret;mpi T, T1, T2;if( ilen != ctx->len || olen != ctx->len )return( ERR_RSA_BAD_INPUT_D ATA );mpi_init( &T, &T1, &T2, NULL );CHK( mpi_read_binary( &T, input, ilen ) );if( mpi_cmp_mpi( &T, &ctx->N ) >= 0 ){mpi_free( &T, NULL );return( ERR_RSA_BAD_INPUT_D ATA );}#if 0CHK( mpi_exp_mod( &T, &T, &ctx->D, &ctx->N, &ctx->RN ) );#elseCHK( mpi_exp_mod( &T1, &T, &ctx->DP, &ctx->P, &ctx->RP ) );CHK( mpi_exp_mod( &T2, &T, &ctx->DQ, &ctx->Q, &ctx->RQ ) );CHK( mpi_sub_mpi( &T, &T1, &T2 ) );CHK( mpi_mul_mpi( &T1, &T, &ctx->QP ) );CHK( mpi_mod_mpi( &T, &T1, &ctx->P ) );CHK( mpi_mul_mpi( &T1, &T, &ctx->Q ) );CHK( mpi_add_mpi( &T, &T2, &T1 ) );#endifCHK( mpi_write_binary( &T, output, &olen ) );cleanup:mpi_free( &T, &T1, &T2,NULL );if( ret != 0 )return( ERR_RSA_PRIVATE_FAIL ED | ret );return( 0 ); }私钥校验int rsa_check_privkey( rsa_context *ctx ){int ret = 0;mpi TN, P1, Q1, H, G;mpi_init( &TN, &P1, &Q1, &H, &G, NULL );CHK( mpi_mul_mpi( &TN, &ctx->P, &ctx->Q ) );CHK( mpi_sub_int( &P1, &ctx->P, 1 ) );CHK( mpi_sub_int( &Q1, &ctx->Q, 1 ) );CHK( mpi_mul_mpi( &H, &P1, &Q1 ) );CHK( mpi_gcd( &G, &ctx->E, &H ) );if( mpi_cmp_mpi( &TN, &ctx->N ) == 0 &&mpi_cmp_int( &G, 1 ) == 0 ){mpi_free( &TN, &P1, &Q1, &H, &G, NULL );return( 0 );}cleanup:mpi_free( &TN, &P1, &Q1, &H, &G, NULL );return( ERR_RSA_KEY_CHK_FAILED | ret );}6、实验结果。

相关主题