请教OpenSSL的RSA算法,如何自己设置N(模数) 和 D(私钥)

jasonnbfan 2007-12-28 02:16:32
我需要自己设置RSA的N和D,都是2个超大的数,从文件里读出来。
N
065115E698D6A6AD8E71A8005A0611F0FEFE065DDD45D0380C0A24EBB23EEDB7

D
161BCCA716EF475F728DCC013B153ECC12EFAF994DAACC8C9267DF42ED64379D

想知道如何自己设置N和D.


...全文
2608 13 打赏 收藏 转发到动态 举报
写回复
用AI写文章
13 条回复
切换为时间正序
请发表友善的回复…
发表回复
yueshengxiao 2012-05-25
  • 打赏
  • 举报
回复
[Quote=引用 12 楼 的回复:]

引用 11 楼 akirya 的回复:

贴一个rsa基础
RSA算法基础->实践

讲讲自己学习RSA中的实践过程,已经对RSA熟悉的看家就不用在此浪费时间了。
<一>基础

RSA算法非常简单,概述如下:
找两素数p和q
取n=p*q
取t=(p-1)*(q-1)
取任何一个数e,要求满足e<t并且e与t互素(就是最大公因数为1)
取d*e%t==1

这样最终……
[/Quote]
你用GUI反编译器反编译JAVA下面的rt.jar包下面的sun.security.rsa里面,可以看到RSA加密的具体步骤
mylovemengyu 2011-01-19
  • 打赏
  • 举报
回复
[Quote=引用 11 楼 akirya 的回复:]

贴一个rsa基础
RSA算法基础->实践

讲讲自己学习RSA中的实践过程,已经对RSA熟悉的看家就不用在此浪费时间了。
<一>基础

RSA算法非常简单,概述如下:
找两素数p和q
取n=p*q
取t=(p-1)*(q-1)
取任何一个数e,要求满足e<t并且e与t互素(就是最大公因数为1)
取d*e%t==1

这样最终得到三个数: n d e

设消息为数……
[/Quote]




这个例子中的提高部分,用1024位的,加密运行,运行环境xp?请指教,谢谢。
  • 打赏
  • 举报
回复
贴一个rsa基础
RSA算法基础->实践

讲讲自己学习RSA中的实践过程,已经对RSA熟悉的看家就不用在此浪费时间了。
<一>基础

RSA算法非常简单,概述如下:
找两素数p和q
取n=p*q
取t=(p-1)*(q-1)
取任何一个数e,要求满足e<t并且e与t互素(就是最大公因数为1)
取d*e%t==1

这样最终得到三个数: n d e

设消息为数M (M <n)
设c=(M**d)%n就得到了加密后的消息c
设m=(c**e)%n则 m == M,从而完成对c的解密。
注:**表示次方,上面两式中的d和e可以互换。

在对称加密中:
n d两个数构成公钥,可以告诉别人;
n e两个数构成私钥,e自己保留,不让任何人知道。
给别人发送的信息使用e加密,只要别人能用d解开就证明信息是由你发送的,
构成了签名机制。别人给你发送信息时使用d加密,这样只有拥有e的你能够对其解密。

rsa的安全性在于对于一个大数n,没有有效的方法能够将其分解
从而在已知n d的情况下无法获得e;同样在已知n e的情况下无法
求得d。



<二>实践

接下来我们来一个实践,看看实际的操作:
找两个素数:
p=47
q=59
这样
n=p*q=2773
t=(p-1)*(q-1)=2668
取e=63,满足e<t并且e和t互素
用perl简单穷举可以获得满主 e*d%t ==1的数d:
C:\Temp>perl -e "foreach $i (1..9999){ print($i),last if $i*63%2668==1 }"
847
即d=847

最终我们获得关键的
n=2773
d=847
e=63

取消息M=244我们看看

加密:

c=M**d%n = 244**847%2773
用perl的大数计算来算一下:
C:\Temp>perl -Mbigint -e "print 244**847%2773"
465
即用d对M加密后获得加密信息c=465

解密:

我们可以用e来对加密后的c进行解密,还原M:
m=c**e%n=465**63%2773 :
C:\Temp>perl -Mbigint -e "print 465**63%2773"
244
即用e对c解密后获得m=244 , 该值和原始信息M相等。


<三>字符串加密

把上面的过程集成一下我们就能实现一个对字符串加密解密的示例了。
每次取字符串中的一个字符的ascii值作为M进行计算,其输出为加密后16进制
的数的字符串形式,按3字节表示,如01F

代码如下:

#!/usr/bin/perl -w
#RSA 计算过程学习程序编写的测试程序
#watercloud 2003-8-12
#
use strict;
use Math::BigInt;

my %RSA_CORE = (n=>2773,e=>63,d=>847); #p=47,q=59

my $N=new Math::BigInt($RSA_CORE{n});
my $E=new Math::BigInt($RSA_CORE{e});
my $D=new Math::BigInt($RSA_CORE{d});

print "N=$N D=$D E=$E\n";

sub RSA_ENCRYPT
{
my $r_mess = shift @_;
my ($c,$i,$M,$C,$cmess);

for($i=0;$i < length($$r_mess);$i++)
{
$c=ord(substr($$r_mess,$i,1));
$M=Math::BigInt->new($c);
$C=$M->copy(); $C->bmodpow($D,$N);
$c=sprintf "%03X",$C;
$cmess.=$c;
}
return \$cmess;
}

sub RSA_DECRYPT
{
my $r_mess = shift @_;
my ($c,$i,$M,$C,$dmess);

for($i=0;$i < length($$r_mess);$i+=3)
{
$c=substr($$r_mess,$i,3);
$c=hex($c);
$M=Math::BigInt->new($c);
$C=$M->copy(); $C->bmodpow($E,$N);
$c=chr($C);
$dmess.=$c;
}
return \$dmess;
}

my $mess="RSA 娃哈哈哈~~~";
$mess=$ARGV[0] if @ARGV >= 1;
print "原始串:",$mess,"\n";

my $r_cmess = RSA_ENCRYPT(\$mess);
print "加密串:",$$r_cmess,"\n";

my $r_dmess = RSA_DECRYPT($r_cmess);
print "解密串:",$$r_dmess,"\n";

#EOF

测试一下:
C:\Temp>perl rsa-test.pl
N=2773 D=847 E=63
原始串:RSA 娃哈哈哈~~~
加密串:5CB6CD6BC58A7709470AA74A0AA74A0AA74A6C70A46C70A46C70A4
解密串:RSA 娃哈哈哈~~~


C:\Temp>perl rsa-test.pl 安全焦点(xfocus)
N=2773 D=847 E=63
原始串:安全焦点(xfocus)
加密串:3393EC12F0A466E0AA9510D025D7BA0712DC3379F47D51C325D67B
解密串:安全焦点(xfocus)



<四>提高

前面已经提到,rsa的安全来源于n足够大,我们测试中使用的n是非常小的,
根本不能保障安全性,
我们可以通过RSAKit、RSATool之类的工具获得足够大的N 及D E。
通过工具,我们获得1024位的N及D E来测试一下:

n=0x328C74784DF31119C526D18098EBEBB943B0032B599CEE13CC2BCE7B5FCD1
5F90B66EC3A85F5005DBDCDED9BDFCB3C4C265AF164AD55884D8278F791C7A6BF
DAD55EDBC4F017F9CCF1538D4C2013433B383B47D80EC74B51276CA05B5D6346B
9EE5AD2D7BE7ABFB36E37108DD60438941D2ED173CCA50E114705D7E2BC511951

d=0x10001

e=0xE760A3804ACDE1E8E3D7DC0197F9CEF6282EF552E8CEBBB7434B01CB19A9D
87A3106DD28C523C29954C5D86B36E943080E4919CA8CE08718C3B0930867A98F
635EB9EA9200B25906D91B80A47B77324E66AFF2C4D70D8B1C69C50A9D8B4B7A3
C9EE05FFF3A16AFC023731D80634763DA1DCABE9861A4789BD782A592D2B1965


设原始信息
M=0x11111111111122222222222233333333333

完成这么大数字的计算依赖于大数运算库,用perl来运算非常简单:

A) 用d对M进行加密如下:
c=M**d%n :
C:\Temp>perl -Mbigint -e " $x=Math::BigInt->bmodpow(0x111111111
11122222222222233333333333, 0x10001, 0x328C74784DF31119C526D180
98EBEBB943B0032B599CEE13CC2BCE7B5FCD15F90B66EC3A85F5005DBDCDED9
BDFCB3C4C265AF164AD55884D8278F791C7A6BFDAD55EDBC4F017F9CCF1538D
4C2013433B383B47D80EC74B51276CA05B5D6346B9EE5AD2D7BE7ABFB36E371
08DD60438941D2ED173CCA50E114705D7E2BC511951);print $x->as_hex"
0x17b287be418c69ecd7c39227ab681ac422fcc84bb35d8a632543b304de288
a8d4434b73d2576bd45692b007f3a2f7c5f5aa1d99ef3866af26a8e876712ed
1d4cc4b293e26bc0a1dc67e247715caa6b3028f9461a3b1533ec0cb47644146
5f10d8ad47452a12db0601c5e8beda686dd96d2acd59ea89b91f1834580c3f6
d90898

即用d对M加密后信息为:
c=0x17b287be418c69ecd7c39227ab681ac422fcc84bb35d8a632543b304de2
88a8d4434b73d2576bd45692b007f3a2f7c5f5aa1d99ef3866af26a8e876712
ed1d4cc4b293e26bc0a1dc67e247715caa6b3028f9461a3b1533ec0cb476441
465f10d8ad47452a12db0601c5e8beda686dd96d2acd59ea89b91f1834580c3
f6d90898



B) 用e对c进行解密如下:

m=c**e%n :
C:\Temp>perl -Mbigint -e " $x=Math::BigInt->bmodpow(0x17b287be
418c69ecd7c39227ab681ac422fcc84bb35d8a632543b304de288a8d4434b7
3d2576bd45692b007f3a2f7c5f5aa1d99ef3866af26a8e876712ed1d4cc4b2
93e26bc0a1dc67e247715caa6b3028f9461a3b1533ec0cb476441465f10d8a
d47452a12db0601c5e8beda686dd96d2acd59ea89b91f1834580c3f6d90898, 0xE760A3804ACDE1E8E3D7DC0197F9CEF6282EF552E8CEBBB7434B01CB19A9
D87A3106DD28C523C29954C5D86B36E943080E4919CA8CE08718C3B0930867
A98F635EB9EA9200B25906D91B80A47B77324E66AFF2C4D70D8B1C69C50A9D
8B4B7A3C9EE05FFF3A16AFC023731D80634763DA1DCABE9861A4789BD782A5
92D2B1965, x328C74784DF31119C526D18098EBEBB943B0032B599CEE1
3CC2BCE7B5FCD15F90B66EC3A85F5005DBDCDED9BDFCB3C4C265AF164AD558
84D8278F791C7A6BFDAD55EDBC4F017F9CCF1538D4C2013433B383B47D80EC
74B51276CA05B5D6346B9EE5AD2D7BE7ABFB36E37108DD60438941D2ED173CC
A50E114705D7E2BC511951);print $x->as_hex"
0x11111111111122222222222233333333333
(我的P4 1.6G的机器上计算了约5秒钟)

得到用e解密后的m=0x11111111111122222222222233333333333 == M


C) RSA通常的实现
RSA简洁幽雅,但计算速度比较慢,通常加密中并不是直接使用RSA
来对所有的信息进行加密,最常见的情况是随机产生一个对称加密
的密钥,然后使用对称加密算法对信息加密,之后用RSA对刚才的
加密密钥进行加密。


最后需要说明的是,当前小于1024位的N已经被证明是不安全的
自己使用中不要使用小于1024位的RSA,最好使用2048位的。
jasonnbfan 2008-01-04
  • 打赏
  • 举报
回复
OpenSSL里有RSA_public_decrypt(inlen,bufin,bufout,rsa,RSA_PKCS1_PADDING); 这个函数就是公钥匙解密函数。

但是我要写的加密是非标准的,我看了一段他的代码,从公钥里读了2个字符串 N 和 D,然后把这2个字符串赋给RSA,然后在加密解密,具体如何实现的我不知道,只看到下面部分头文件
typedef struct {
short length;
BYTE value[128];
} GInt;
int WINAPI rsaSetkey(GInt d, GInt n);
// RSA加密
int WINAPI rsaEncode(BYTE *des, BYTE *dat, int *cbSize);
// RSA解密
int WINAPI rsaDecode(BYTE *dat, BYTE *des, int *cbSize);

很明显要得到公钥的D 和 N,然后用rsaSetkey(d,n),设置一下,然后在加密解密。

不知道这个程序内部如何实现的,所以我就想看看自己赋值RSA里的N和E看解密,加密结果是否和他这个程序的结果一样。


jasonnbfan 2008-01-04
  • 打赏
  • 举报
回复

读取公钥后RSA里只有N 和E有值,而且都是UINT类型的数字。

我想知道这个N和E分别对应公钥里的什么值?如何计算出来的。

然后,我想自己把下面的字符串值赋给RSA。
N
065115E698D6A6AD8E71A8005A0611F0FEFE065DDD45D0380C0A24EBB23EEDB7

D
161BCCA716EF475F728DCC013B153ECC12EFAF994DAACC8C9267DF42ED64379D



  • 打赏
  • 举报
回复
你把你赋值的语句帖出来
jasonnbfan 2008-01-03
  • 打赏
  • 举报
回复
谁高过这个?帮忙解释下,谢谢
jasonnbfan 2007-12-29
  • 打赏
  • 举报
回复
主要不了解rsa机制。
BIGNUM 结构里其他值是干什么用的,也不知道..

有没有个可自己设置N D的方法。
jasonnbfan 2007-12-29
  • 打赏
  • 举报
回复
类型是unsigned long 的。
  • 打赏
  • 举报
回复
里面的成员都是大数,直接=肯定不行,你debug看看你赋值的结果对不对
jasonnbfan 2007-12-28
  • 打赏
  • 举报
回复
实际上我是反汇编别人的程序,知道他程序里是取一个x509证书里的M 和E 做为 Rsa的N 和D 使用。(这种是非正规加密)
所以我想试验下用他取的N和D进行RSA加密,结果必须要和他的结果一样
jasonnbfan 2007-12-28
  • 打赏
  • 举报
回复
楼上兄弟的意思是我这样直接给pRsa赋值?
*(pRsa->d->d) = test;

但是这样的加密结果和别人的不一样....
  • 打赏
  • 举报
回复
给你看一个例子


#include<string.h>
#include <openssl/rsa.h>

#pragma comment(lib,"libeay32.lib")
#pragma comment(lib,"ssleay32.lib")

typedef unsigned char BYTE;
int main(int argc, char* argv[])
{
BIGNUM b={0};
RSA* pRsa = RSA_generate_key( 1024 ,RSA_F4,0,0);
//pRsa中包含了N D,你这里自己修改就可以了
char sz[]="abcdefg";
int len = RSA_size( pRsa );
BYTE* p = new BYTE[ len ];
memset(p,0,len);
RSA_public_encrypt( sizeof(sz) , (unsigned char *)sz , p , pRsa , RSA_PKCS1_PADDING );
char out[1024]={0};
RSA_private_decrypt( len , p , (unsigned char *)out , pRsa , RSA_PKCS1_PADDING );
printf("%s\n",out);
RSA_free( pRsa );
return 0;
}

13,822

社区成员

发帖
与我相关
我的任务
社区描述
C++ Builder相关内容讨论区
社区管理员
  • 基础类社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧