1、青岛大学本科生毕业论文(设计)源程序代码,联系 153893706Research And Development OfRSA File Encryption青岛大学本科生毕业论文(设计)1摘 要分析 RSA 算法的应用现状,论证文件加密应用 RSA 算法的可行性和意义。设计一套完整实用的 RSA 文件加密解决方案,具体编码实现。对 RSA 算法进行研究,从常规RSA 算法出发,用 C+实现 RSA 加密算法类库,并在 32 位 windows 平台封装成组件。在.Net 平台引用此组件,实现可以对任意文件进行 RSA 加密操作的窗体应用程序。经过加密的文件以及密钥文件都是文本文件。给出关键类
2、类图、整个应用程序的结构描述文档、关键模块流程图、较详细的接口文档、所有源代码。对应用程序进行测试,对测试结果进行分析研究,进而对应用程序进行改进,对关键算法进行尽可能的优化,最终得到一个在 windows 运行的可以用指定密钥对任意文件进行 RSA 加密并可解密的完整应用程序,和一些相关的可移植组件。关键词 RSA RSA 算法 文件加密 加密成文本AbstractDo research about the application area of RSA encryption and reason that RSA can be used for file encryption. Desig
3、n a RSA file-encrypt solution and complete an application on Microsoft Windows. Design a C+ class based on normal RSA algorithm. And make a DLL module based on the class. Then complete a .Net Framework window-application using that DLL. The application can encrypt any file and decrypt them. The file
4、 after encryption can be saved as a text file. And the encryption-keys also can be saved as text.Provide pivotal classes chart, project description, core algorithm flowchart, all source code, and module interfaces document. Do application performance test and record the performance data. Analyze the
5、 result then optimize core algorithm and improve the application. Finally, create a practical application using RSA algorithm that can encrypt and decrypt any file. And several modules in the project can be reuse by other applications. For instance, the C+ class can be cross-compiled for handheld de
6、vices, the DLL can be referenced by other win32 applications, and the .Net class can be easily referenced by web server applications or web services.Keywords RSA RSA algorithm file encryption encrypt to text 青岛大学本科生毕业论文(设计)2目 录前 言 .4第 1 章 RSA 应用现状及应用于文件加密的分析 51.1 RSA 算法介绍与应用现状 .51.2 RSA 应用于文件加密的分析 .
7、61.2.1 文件加密使用 RSA 的可行性 61.2.2 文件加密使用 RSA 的意义 7第 2 章 RSA 文件加密软件的设计与实现 92.1 需求分析与总体设计 92.1.1 功能分析 92.1.2 工程方案选择 102.2 各部分的设计与开发 112.2.1 实现 RSA 加密算法的 C+核心类库 112.2.2 封装 C+核心类库的 DLL 组件 212.2.3 引用 DLL 的.Net 类与实现文件操作功能的窗体应用程序 .22第 3 章 软件整体测试与分析改进 .233.1 编写测试各项性能需要的精确计时类 233.2 测试数据与分析改进 233.2.1 密钥生成测试 233.2
8、.2 数据输入输出测试 263.2.3 加密解密测试 263.2.4 性能分析与改进优化 293.3 使用中国余数定理 30第 4 章 可移植模块的简要说明与开发前景 .32结束语 .33谢 辞 .34参考文献 .35附 录 .36青岛大学本科生毕业论文(设计)3青岛大学本科生毕业论文(设计)4前 言RSA 公钥加密算法是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也十分流行。算法的名字以发明者的姓氏首字母命名:Ron Rivest, Adi Shamir 和 Leonard Adleman。虽然自 1978 年提出以来, RSA 的安全性一直未能得到理论上的证明,但它经历
9、了各种攻击,至今(2006 年)未被完全攻破。随着越来越多的商业应用和标准化工作,RSA 已经成为最具代表性的公钥加密技术。VISA、MasterCard、IBM、Microsoft 等公司协力制定的安全电子交易标准(Secure Electronic Transactions,SET)就采用了标准 RSA 算法,这使得 RSA 在我们的生活中几乎无处不在。网上交易加密连接、网上银行身份验证、各种信用卡使用的数字证书、智能移动电话和存储卡的验证功能芯片等,大多数使用 RSA 技术。当今公钥加密更广泛应用于互联网身份认证,本课题将公钥加密算法 RSA 应用于小型文件加密。将任意文件加密成文本的解
10、决方案,使其使用更加灵活。整个工程的分层设计,给引用移植和后续开发带来便利。青岛大学本科生毕业论文(设计)5第 1 章 RSA 应用现状及应用于文件加密的分析1.1 RSA 算法介绍与应用现状RSA 算法可以简单叙述如下:取素数 p,q,令 n=pq.取与(p-1)(q-1)互素的整数 e,由方程 de=1 (mod (p-1)(q-1)解出 d,二元组(e,n)作为公开密钥,二元组(d,n)作为私有密钥b=ae mod n, c=bd mod n.附录中给出了证明 a=c (mod n).(具体的 RSA 算法协议见 http:/www.di-.au/rsa_alg.html ,提及的算法中
11、的字母与协议文档中的一致,不再另做解释)RSA 公开密钥加密算法自 20 世纪 70 年代提出以来,已经得到了广泛认可和应用。发展至今,电子安全领域的各方面已经形成了较为完备的国际规范。RSA 作为最重要的公开密钥算法,在各领域的应用数不胜数。RSA 在硬件方面,以技术成熟的 IC 应用于各种消费类电子产品。RSA 在软件方面的应用,主要集中在 Internet 上。加密连接、数字签名和数字证书的核心算法广泛使用 RSA。日常应用中,有比较著名的工具包 Open SSL(SSL,Security Socket Layer,是一个安全传输协议,在 Internet 上进行数据保护和身份确认。Op
12、en SSL 是一个开放源代码的实现了 SSL 及相关加密技术的软件包,由加拿大的 Eric Yang 等发起编写的。相关详细介绍见 http:/www.openssl.org/about/ )。Open SSL 应用 RSA 实现签名和密钥交换,已经在各种操作系统得到非常广泛的应用。另外,家喻户晓的 IE 浏览器,自然也实现了 SSL 协议,集成了使用 RSA 技术的加密功能,结合 MD5 和 SHA1,主要用于数字证书和数字签名,对于习惯于使用网上购物和网上银行的用户来说,几乎天天都在使用 RSA 技术。RSA 更出现在要求高度安全稳定的企业级商务应用中。在当今的企业级商务应用中,不得不提
13、及使用最广泛的平台 j2ee。事实上,在 j2se 的标准库中,就为安全和加密服务提供了两组 API:JCA 和 JCE。 JCA (Java Cryptography Architecture)提供基本的加密框架,如证书、数字签名、报文摘要和密钥对产生器; JCA 由几个实现了基本的加密技术功能的类和接口组成,其中最主要的是 java.security 包,此软件包包含的是一组核心的类和接青岛大学本科生毕业论文(设计)6口,Java 中数字签名的方法就集中在此软件包中。JCE(Java Cryptography Extension) 在JCA 的基础上作了扩展,JCE 也是由几个软件包组成,
14、其中最主要的是 javax.crypto 包,此软件包提供了 JCE 加密技术操作 API。javax.crypto 中的 Cipher 类用于具体的加密和解密。在上述软件包的实现中,集成了应用 RSA 算法的各种数据加密规范(RSA 算法应用规范介绍参见: http:/ ,这些 API 内部支持的算法不仅仅只有 RSA,但是 RSA 是数字签名和证书中最常用的),用户程序可以直接使用java 标准库中提供的 API 进行数字签名和证书的各种操作。单机应用程序使用 RSA 加密尚比较少见,例如使用 RSA 加密任意一个文件。1.2 RSA 应用于文件加密的分析1.2.1 文件加密使用 RSA
15、的可行性通过 1.1 节的论述,不难看出 RSA 当今的应用多在于数字签名和证书等方面。之所以只应用于这些短小数据的加密解密,是因为 RSA 算法加密极慢,速度是 DES 对称密钥加密速度的千分之一左右。正是因为这样,把 RSA 应用于普通文件加密的想法一直被忽略。通常文件被想象成大数据块,但是实际上在日常应用中,有些极其重要的文本资料是并不太大的,比如因担心遗忘而用普通文本记录的银行帐号和密码、不应被陌生人知道的重要电话号码、几千字节大的重要小图片等。虽然 RSA 加密运算的速度十分慢,但是在 PC 性能越来越好的今天,对于几千字节的数据进行一次几百位密钥的 RSA 加密,所消耗的时间应该是
16、可以接受的。下面结合大数运算程序的调试,从理论上简单的分析消耗时间。在一台普通配置的 PC 机上对一个整数进行幂模运算,因为公开密钥的 e 通常取的较小,所以指数取一个小整数,比如C353,模一个 70 字节长的整数(140 位十六进制,大数单元以线性组方式实现,对应到RSA 算法中,这相当于约 560bit 的 n),调试一个函数测试,按初等数论中的知识对程序进行算法优化,最终在一台配置为 AMD Athron2800+,外频 333MHZ,物理内存 512MB的 PC 上测试需要约 45 毫秒时间。如果按这种速度,逐字节对 1KB 的数据进行同样的运算,所消耗的时间理论上为 45 毫秒的
17、1024 倍即约 45 秒。这个时间并不是非常长。其实从一个简单的角度来说,既然 RSA 用于数字签名可行,那就完全可以用于同样大小的普通文件。对于较大的文件,如果分成与数字签名同样大小的段(这里假设数字签名较短,不分段一次计算加密完成),分开的各段逐一进行加密运算,那所需要的时间也只是按文件大小线性的增长。通常数字签名为几十字节,加密运算并不需要很长的等待,这就说明对于几百字节或一两 K 字节大小的文件来说,如果进行 RSA 加密,并不会是非常漫长的工作。当然,如果文件更大,加密就显得十分漫长了。比如按前面叙述的 45 毫秒大数运算程序推理,加密 1M 字节大小的文件需要约 1 天的时间。所
18、以,要在普通 PC用几百位以上的长密钥 RSA 加密文件,文件不能过大,一般可以接受的上限是几 KB。青岛大学本科生毕业论文(设计)7如果要在较短时间内加密大文件,需要缩短密钥长度以减小运算量,这将带来安全性隐患。本文的第 3 章将根据实际调试好的软件,测试给出具体的时间消耗数据。例如,在一台配置为 AMD Athron2800+,外频 333MHZ,物理内存 512MB 的 PC 上测试实现的软件,以 560bit 的 n 逐字节加密一个 1KB 大小的文件需要 55 秒。通常记录如银行帐号密码等重要数据的文本文件大小不足百字节,加密只需要数秒钟。所以对于小型文件,进行较长密钥的 RSA 加
19、密是完全可行的。1.2.2 文件加密使用 RSA 的意义如 1.2.1 节所述,小型文件加密可以使用 RSA。比如,因担心遗忘而用普通文本记录的银行帐号和密码、不应被陌生人知道的重要电话号码、几千字节大的重要小图片等。可行的方法未必是必要的,本小节讨论何种文件适合用非对称密钥加密,即 RSA 加密文件的意义所在。对于前面叙述的带有重要信息的小型文本和二进制数据的维护,如果不加密,将无法放心的保存在计算机上,尤其是连网的或机房里的公共计算机。如果借助功能强大的大型多用户数据保护程序维护几个小型文件,显得十分烦琐,好比杀鸡用牛刀。如果采用对称密钥加密,即加密解密的密钥相同,只适合部分情况。在某些情
20、况下,使用对称密钥加密文件,交流使用不够方便。比如,张三由于某种原因,需要将自己的某个文件在公共计算机上留给李四,而不希望别人看到内容。如果采用对称密钥加密,张三和李四提前约好一个密码就可以。但是如果张三想要在同一台公共计算机上再留一个秘密文件给王五,而不希望别人看到,就要和王五另外约定一个密码。如果需要在这台公共计算机上留十个文件给不同的人,自己就要记和十个人约定好的密码,这样以来交流起来不够方便,因为对于张三,要自己维护太多的密钥。非对称密钥(公开密钥方式)恰好解决这样的问题。只要大家都在这台计算机或这台计算机可以访问到的地方,留下自己的公开密钥,一切就变的容易解决了。张三要留给李四的文件
21、,就用李四的公开密钥加密,要留给王五的文件,就用王五的公开密钥加密。李四和王五只要把留给自己的文件用自己的私有密钥解密,就可以得到留给自己的文件了。显然,非对称密钥体制更适合多用户交流,而将这种加密方式直接应用于文件加密,使我们在公开场合的交流更加灵活方便。一种更实际的情况是,我们想通过 Internet 上的公众论坛或邮件发送重要保密信息给某人。例如发送一个银行帐号和密码给某人。这种情况要保证安全,在当今互联网络上是比较棘手的。如果用公众论坛直接留言给指定用户,论坛管理员和服务器管理员通常有方法看到数据。如果发送邮件,虽然传送过程是加密的,但是密码毕竟是由邮件服务器维护,所以系统管理员通常也
22、有办法看到内容。问题的关键在于我们所有的数据包括密钥保存在服务器之上。在这种情况下,我们需要使用公开密钥方式,并自己维护私有密钥。RSA 文件加密可以灵活的解决这些问题。例如,我们可以将任意一个文件用青岛大学本科生毕业论文(设计)8某人的公开密钥加密变换成一段可以复制粘贴的文本,然后粘贴在公众互联网上,对方只需把需要解密的文本复制保存成一个文本文件,在本地机用自己的私有密钥解密即可。我们可以将自己的私有密钥通过 DES 加密后保存在自己的移动磁盘上,使用的时候只要将其解密读取即可,用完后立即从当前操作环境清除。这样,我们自己维护自己的私有密钥,利用简单并且公开的方式,可以安全传送任意小型数据,
23、包括一切二进制文件。所以,对于使用小型文件进行数据交换的情况,更好的方案是通过一个小型应用程序对这些文件进行非对称密钥加密。为了适合前面叙述的在公共 BBS 与特定的某人交流重要保密信息的情况,加密生成的数据应该是文本,这样可以方便复制粘贴。综上所述,使用前面叙述的方式加密文件有两点重要意义:应用非对称密钥加密任意文件,使非对称密钥的应用不仅仅局限于互联网络。非对称加密后的数据变换成文本,使得我们可以通过几乎任何方式安全传递任意文件,比如在只有 http 的环境使用xml 方式。青岛大学本科生毕业论文(设计)9第 2 章 RSA 文件加密软件的设计与实现2.1 需求分析与总体设计2.1.1 功
24、能分析经过 1.2.2 节的论述,我们可以将对软件的要求总结如下: 可以按要求的位数生成非对称密钥。 可以保存密钥和装载密钥,密钥保存为纯文本。 可以用指定密钥以 RSA 算法加密任意一个文件,加密生成的数据为纯文本。 可以装载加密过的文件,并用指定的密钥解密还原出原文件。 提示信息完整、操作舒适、图形界面雅观按上述描述,给出 Use Case 和 Statechart 如图 2-1。图 2-1 本项目的 Use Case 和 Statechart根据以上分析,一般来说,需要进行编码的程序有 RSA 密钥生成 RSA 加密解密 任意文件的读取和保存操作 各环节必要的数据编码转换 图形操作界面。
25、青岛大学本科生毕业论文(设计)102.1.2 工程方案选择结合现有的常见开发模式综合分析,有多种实现方案,下面陈述其中几种,并分析选择一种解决方案,并给出工程框架。1. 整个工程使用 java 平台实现RSA 密钥生成、RSA 加密解密的功能实现十分简单,因为标准库中集成几乎所有功能,不需要从 RSA 算法出发进行编码。在 j2se 标准库中,javax.crypto 中的 Cipher 类用于具体的加密和解密,java.security 包直接提供了数字签名的相关方法。因为有强大的标准库支持,文件的读取和保存操作、各环节必要的数据编码转换、图形操作界面的实现也很简单( 使用 java.io
26、java.awt 或 javax.swing 等包),如果结合一种快速开发的 IDE,比如JBuilder,整个软件可以在很短的时间内编码完成。如果不考虑非 PC 设备和机器效率等问题,java 平台几乎是最佳解决方案。但是缺点也很明显,如果想把核心算法和功能应用到非 PC 设备( 例如嵌入式手持设备 ),则要求设备上有支持前面提及的加密类库的 CVM;对于在 PC 上运行,JVM 的数据运算速度要远远落后于本地化代码在 PC 上的运算速度,本软件需要进行大量运算,这一点不适合由 java 完成。2. 整个工程使用.Net 平台实现与使用 java 平台完全类似,加密等有.Net 基础类库的支
27、持,不需要大量编码实现,另外由于 Visual Studio 的强大便利,这种规模的工程可以十分迅速的完成。缺点是只能在有微软.Net Framework 的环境运行,在 Windows 操作系统, .Net Framework 的机器效率好于 java 平台,但是相比于本地化的代码,还是十分拖沓的。3. 整个工程使用 Windows 本地化程序实现在不应用 Windows 或第三方现成组件的情况下,需从 RSA 算法出发编码实现。其他各功能的设计开发,如文件操作、数据编码转换和图形界面等,可以使用 ATL、MFC 或Windows API 实现。这种工程几乎是为 Windows 量身订做,执
28、行效率最好。但是对于非PC 设备,只能方便的移植到运行 Windows 嵌入式操作系统的设备,向其他操作系统移植困难,需要重新编写大量代码。通常解决本地化代码的移植问题,都是使用 C+标准库,即功能尽量多的由 C+标准库完成,这样在移植的时候,只需要重新编写操作系统相关的代码即可。这种开发方式比起前两种,缺点就是设计开发模式陈旧,代码烦琐,不方便维护;流行的.Net 上的语言引用各种功能比较麻烦。4. 考虑可能的复用,针对具体情况分层开发实现综合考虑复用性、可维护性和执行效率,较妥当的方法是分层设计。核心的 RSA 算法由 C+类库实现,针对用户所在的操作系统封装成本地化组件。其他各功能如文件
29、操作、数据编码转换和图形界面等,由托管代码借助虚拟机平台标准库的功能快速开发实现(本文针对选用.Net 上的 C#论述,选用 java 由 JNI 或其他方式调用本地组件,设计模式上是完全类似的) 。这种开发方式,核心功能集中在最底层,在不断的封装中针对具体环境对组件功能不断扩充,任意一个层面的封装都可以被直接应用到其他项目,比如在青岛大学本科生毕业论文(设计)11Web 使用以前为某窗体程序写的组件、给嵌入式设备交叉编译算法库等。但是每一层都需要依赖底层的所有组件。图 2-2 形象的说明了分层设计给复用带来的好处。图 2-2 综合考虑复用性、可维护性和执行效率的分层设计选用第四种设计方案,上
30、层使用 C#,底层算法使用 C+,可以由一个 Visual Studio解决方案管理,给调试带来极大的方便。整个工程分四层,实现 RSA 加密算法的 C+核心类库、封装 C+核心类库的 DLL 组件、引用 DLL 的.Net 类、实现文件操作功能的.Net窗体应用程序。2.2 节详细介绍各部分的设计与开发。考虑到工作量,本软件加解密数据没有严格遵从 RSA 标准 PKCS #1,而是在满足设计要求的前提下,以一种尽可能简单的方式实现加密和解密。2.2 各部分的设计与开发2.2.1 实现 RSA 加密算法的 C+核心类库1. 大数存储和四则运算根据 RSA 算法的要求,为了实现大数的各种复杂运算
31、,需要首先实现大数存储和基本四则运算的功能。当今开源的大数运算 C+类有很多,多用于数学分析、天文计算等,本文选用了一个流行的大数类型,并针对 RSA 算法和本项目的具体需要对其进行了扩充和改进。下面简单介绍大数存储和四则运算的实现原理。最先完成的功能是大数的存储,存储功能由 flex_unit 类提供。和普通的类型一样,每一个大数对应一个 flex_unit 的实例。类 flex_unit 中,用一个无符号整数指针 unsigned * a 指向一块内存空间的首地址,这块内存空间用来存储一个大数,所以可以说,大数是被存储在一个以 unsigned 为单元的线性组中。在方法 void rese
32、rve( unsigned x )中通过 C+的 new 来给 a 开辟空间,当 flex_unit 的实例中被存入比当前存储的数更大的数时,就会调用 reserve 来增加存储空间,但是当 flex_unit 的实例中被存入比当前存储的数更小的数青岛大学本科生毕业论文(设计)12时,存储空间并不会自动紧缩,这是为了在运算的时候提高执行效率。结合指针 a,有两个重要的无符号整数来控制存储,unsigned z 和 unsigned n,z 是被分配空间的单元数,随数字变大不断增大,不会自己紧缩,而 n 是当前存储的大数所占的单元数,组成一个大数的各 unsigned 单元的存入和读出由 set
33、、get 方法完成,变量 n 是只读的。类型 unsigned在 32 位机是 32 位的,所以对于 flex_unit 这个大数类来说,每个大数最大可以达到 个字节长,这已经超过了 32 位机通常的最大内存容量,所以是足够进行 RSA 所需要的各种运算的。图 2-3 形象的说明了大数存储类 flex_unit 对大数的管理。*a unsigned 类型的指针大数占 n 个单元开辟了 z 个单元大的内存内存空间图 2-3 flex_unit 对大数的管理在 flex_unit 的存储功能基础上,将其派生,得到 vlong_value,在 vlong_value 中实现四则运算函数,并实现强制转
34、换运算符 unsigned,以方便大数类型和普通整数的互相赋值。当大数被强制转换为 unsigned 时,将取其最低四字节的值。四则运算实现的原理十分简单,都是按最基本的算术原理实现的,四则运算过程的本质就是按一定数制对数字的计算,比如相加,就是低位单元对齐,逐单元相加并进位,减法同理。而乘除法和取余也都是按照竖式运算的原理实现,并进行了必要的优化。虽然实现了四则运算函数,但是若是程序里的运算都要调用函数,显得烦琐而且看起来不美观,所以我们另写一个类vlong,关联(Associate ,即使用 vlong_value 类型的对象或其指针作为成员)vlong_value,在 vlong 重载运
35、算符。这样,当我们操作 vlong 大数对象的时候,就可以像使用一个简单类型一样使用各种运算符号了。之所以将 vlong_value 的指针作为成员而不是直接构造的对象,也是为了提高执行效率,因为大型对象的拷贝要消耗不少机器时间。2. 大数幂模与乘模运算 Montgomery 幂模算法在实现了 vlong 类型后,大数的存储和四则运算的功能都完成了。考虑到 RSA 算法需要进行幂模运算,需要准备实现这些运算的方法。所以写一个 vlong 的友元,完成幂模运算功能。幂模运算是 RSA 算法中比重最大的计算,最直接地决定了 RSA 算法的性能,针对快速幂模运算这一课题,西方现代数学家提出了很多的解
36、决方案。经查阅相关数学著作,发现通常都是依据乘模的性质 ,先将幂nbnabamod)()od(m)(模运算化简为乘模运算。通常的分解习惯是指数不断的对半分,如果指数是奇数,就先减去一变成偶数,然后再对半分,例如求 D= ,E=15,可分解为如下 6 个乘模运算。nCEod青岛大学本科生毕业论文(设计)13nCCmod2132623 nCCod74m144556归纳分析以上方法,对于任意指数 E,可采用如图 2-4 的算法流程计算 。青岛大学本科生毕业论文(设计)14开始D=1;P=C mod nE0?E 为奇数? nPDmod)(E=E-1 nPmod)(E 为偶数?E=E/2YesNoRes
37、ult=D结束YesYesNoNo图 2-4 幂模运算分解为乘模运算的一种流程按照上述流程,列举两个简单的幂模运算实例来形象的说明这种方法。 求 的值17mod25开始 D = 1 P = 2 mod 17 = 2 E = 15E 奇数 D = DP mod n = 2 P = PP mod n = 4 E = (E-1)/2 =7E 奇数 D = DP mod n = 8 P = PP mod n = 16 E = (E-1)/2 =3E 奇数 D = DP mod n = 9 P = PP mod n = 1 E = (E-1)/2 =1青岛大学本科生毕业论文(设计)15E 奇数 D =
38、DP mod n = 9 P = PP mod n = 1 E = (E-1)/2 =0最终 D = 9 即为所求。 求 的值13mod28开始 D = 1 P = 2 mod 17 = 2 E = 8E 偶数 D = 1 P = PP mod n = 4 E = E/2 =4E 偶数 D = 1 P = PP mod n = 3 E = E/2 =2E 偶数 D = 1 P = PP mod n = 9 E = E/2 =1E 奇数 D = DP mod n = 9 P = 不需要计算 E = (E-1)/2 =0最终 D = 9 即为所求。观察上述算法,发现 E 根据奇偶除以二或减一除以二
39、实际就是二进制的移位操作,所以要知道需要如何乘模变量,并不需要反复对 E 进行除以二或减一除以二的操作,只需要验证 E 的二进制各位是 0 还是 1 就可以了。同样是计算 ,下面给出从nCDEmod右到左扫描二进制位进行的幂模算法描述,设中间变量 D,P,E 的二进制各位下标从左到右为 u,u-1,u-2,0。Powmod(C,E,n) D=1;P=C mod n;for i=0 to u do if(Ei=1)D=D*P(mod n); P=P*P(mod n);return D;有些文献将上述算法称为平方乘积二进制快速算法,例如参考文献中的基于 RSA算法的一种新的加密核设计 ,其实这种算
40、法本质上和图 2-4 的流程完全一致,只是把根据指数奇偶分开的减一和除以二合并成对指数二进制各位的判断而已。在本软件的代码中采用直接扫描 vlong 二进制各位的办法。剩下的问题就是乘模运算了。提高乘模运算的速度是提高模幂运算速度的关键。一般情况下,n 是数百位乃至千位以上的二进制整数,用普通的除法求模而进行乘模运算是不能满足速度的要求的。为此,Montgomery 在 1983 年提出了一种模加右移的乘模算法(主要著作发表于 1985 年) ,从而避免了通常求模算法中费时的除法步骤。本软件仅仅是应用 Montgomery(蒙哥马利) 算法,算法的具体推导证明需要颇多数论知识,不在本文的讨论范
41、围内,如需了解可参见蒙哥马利的相关著作。下面简单描述 RSA 中常用的Montgomery(蒙哥马利)算法供参考理解源程序。青岛大学本科生毕业论文(设计)16选择与模数 n 互素的基数 R=2k,n 满足 2k1 n=n) x -= n;return x;exp(C,E,n) D=R-n;P=C*R mod n;i=0;while(true)if(E 的当前二进制位 Ei=1)D=M(D*P); /从低位到高位检测二进制位i+=1;青岛大学本科生毕业论文(设计)17if(i=E 的二进制位数)break;P=M(P*P);return D*R-1 (mod n);在具体的实现中,对应 mont
42、y 类的 mul 和 exp 方法。全局函数 modexp 初始化 monty对象并调用其 exp 方法,使用的时候直接调用 modexp 即可。3. 寻找素数 Eratosthenes 筛选与 Fermat 素数测试首先要说明的是,事实上,当今的计算机还不足以聪明到立刻计算生成一个很大的随机素数。一般来说,要得到 100%准确的大素数,都是通过查已经计算好的素数表的方式。但是素数表的方式给 RSA 的安全性带来隐患,因为攻击者如果得到了密钥生成时所使用的素数表,攻破 RSA 加密的难度将会大大降低。本程序起初使用素数表的方式,后来考虑到安全性问题,生成密钥的方式改为随机计算生成。这样,短时间
43、内如果要得到一个 100%准确的大素数是很困难的,只能以尽可能高的概率得到一个大素数。经过 2.2.1.1 和 2.2.1.2 小节,所有的大数运算功能都准备完毕,在此基础上,本工程将寻找素数的功能置于类 Prime_factory_san 之中。外部只要调用本类实例的成员 vlong find_prime( vlong i0 x=r图 2-5 在素数搜索范围内剔除小素数因子 p 的倍数接下来,对可能为素数的数(即标记数组 b中值为 1 的元素对应的数)进行素数测试。数论学家利用费马小定理研究出了多种素数测试方法,本程序使用一种最简单的方式,直接应用费马小定理。取一个与 p 互素的整数 A,对
44、于大素数 p 来说应该满足 Ap-1mod p=1,但是我们把 p 代入一个大整数,满足这个关系的数不一定是素数。这时我们改变A,进行多次测试,如果多次测试都通过,这个数是素数的概率就比较大。按这种原理,我们编写素数测试函数如下。int is_probable_prime_san( const vlong /测试次数const unsigned anyrep = 2,3,5,7 ; /测试用的底数for ( unsigned i=0; i8 。以上公式其实也可以从理论上得到,因为模数 n 取 8 位时,幂模运算的结果仍然近似为 8 位,这时一个字节的数据经过加密,得到的数据大小近似不变,转换成
45、十六进制文本,大小就增加了 1 倍。按此原理,幂模运算结果长度近似为加密模数 n 的长度,加密后数据长度是加密前的 N/8 倍(N 是加密位数) ,而转换为十六进制文本后长度又增大1 倍,加密后得到的文本长度就是加密前原始数据大小的 N/4 倍,所以 B=AN/4,这与青岛大学本科生毕业论文(设计)29前面从实验结果总结得到的公式基本一致,可以把公式中的 260 修正为更精确一些的256。3. 以多字节为步长,对文件进行加密默认的设置是加密时逐个字节进行 RSA 运算,可以通过设置窗体把分块的大小更改为其他长度,比如 2 字节一组、4 字节一组,进行 RSA 运算。下面测试多字节为步长的加密执
46、行效率。取一个 480 字节长的文件作为加密对象,对其进行 512bit RSA 公钥加密、私钥解密还原,记录所消耗的时间。统计数据如表 3-6 所示。表 3-6 加密分段大小改变对效率的影响测试(消耗时间单位:秒)加密方式 步长 2 字节 4 字节 6 字节 8 字节 10 字节512bit 公钥加密 23.5551 12.8205 7.8117 5.9185 5.1848512bit 私钥解密 46.3083 23.6089 16.1083 11.4820 9.2541可见,增大加密步长使加密解密速度大幅增加,而且大步长的加密生成的文本文件体积也比小步长的小。这都是因为增大了步长后,文件被
47、分成的块数少了,幂模运算次数下降。所以在使用 RSA 加密时,设置使用合适的数据分块也是提高加密速度的关键。4. 在更快的 PC,对进行文件加密测试在一些性能更好的 PC 上,本软件可以获得更好的性能,测试数据同样可以分析得到以上段落叙述的结论。下面对照表 3-4,给出一组其他 PC 上同样的测试得到的数据,测试 PC 配置为 CPU AMD Athron2800+,外频 333MHZ,物理内存 512MB。数据见表 3-7。表 3-7 待加密文件大小与加密时间的关系再次测试(时间单位:秒)n 位数 文件大小50Byte 100Byte 150Byte 200Byte 250Byte512bi
48、t 公钥加密 2.4347 4.8975 7.1728 9.4508 11.9837512bit 私钥解密 4.7725 9.4427 14.002 19.0125 23.65441024bit 公钥加密 6.3501 12.2364 18.2459 24.3001 30.12841024bit 私钥解密 20.0101 39.8754 60.2126 79.3351 99.5482对于这组数据,表 3-4 后的推理分析仍都成立。在此 PC 测试填写表 3-6,同样得到了类似规律的数据,在此不再罗列。经过一系列各种机型、各种 Windows 操作系统(包括 Windows XP/2000SP4/ME/98,均需.Net 框架)上的测试,本软件均能正常运行。在2006 年初主流配置的 PC 上运行此软件,逐字节加密 1KB 大小的文件,消耗时间均在 1分钟以内。3.2.4 性能分析与改进优化经过一系列的 RSA 密钥生成、文件输入输出和加密解密测试,做简要的性能分析如下。