`
ericbaner
  • 浏览: 174378 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

【转】RSA加密的填充模式

 
阅读更多

跟DES,AES一样, RSA也是一个块加密算法( block cipher algorithm),总是在一个固定长度的块上进行操作。

但跟AES等不同的是, block length是跟key length 以及所使用的填充模式 有关的。

1)RSA_PKCS1_PADDING 填充模式,最常用的模式

要求:
输入 必须 比 RSA 钥模长(modulus) 短至少11个字节, 也就是 RSA_size(rsa) – 11
如果输入的明文过长,必须切割, 然后填充

输出 和modulus一样长

根据这个要求,对于512bit的密钥, block length = 512/8 – 11 = 53 字节

2)  RSA_PKCS1_OAEP_PADDING
RSA_size(rsa) – 41

3)for RSA_NO_PADDING  不填充

文件: PKCS__1_v2.1_RSA_算法标准.pdf
大小: 838KB
下载: 下载


RSA_size(rsa)

 

一般来说, 我们只用RSA来加密重要的数据,比如AES的key, 128bits = 16

加密的输出,总是等于key length

对同样的数据,用同样的key进行RSA加密, 每次的输出都会不一样; 但是这些加密的结果都能正确的解密

预备知识
I2OSP – Integer-to-Octet-String primitive 大整数转换成字节串
I2OSP (x, xLen)
输入: x 待转换的非负整数
xLen 结果字节串的可能长度
加密原理 RSAEP ((n, e), m)
输入: (n,e) RSA公钥
m  值为0到n-1 之间一个大整数,代表消息
输出: c 值为0到n-1之间的一个大整数,代表密文
假定:  RSA公钥(n,e)是有效的
步骤:
1. 如果m不满足 0
2. 让 c = m^e % n (m的e次幂 除以n ,余数为c)
3. 输出 c

解密原理 RSADP (K, c)
输入:   K  RSA私钥,K由下面形式:
一对(n,d)
一个五元组(p, q, dP, dQ, qInv)
一个可能为空的三元序列(ri, di, ti), i=3,…,u
c 密文
输出:   m 明文

步骤:
1. 如果密文c不满足  0 < c < n-1, 输出 ‘ciphertext repersentative out of range’
2. 按照如下方法计算m:
a. 如果使用私钥K的第一种形式(n, d), 就让 m = c^d % n (c的d次幂,除以n,余数为m)
b. 如果使用私钥K的第二种像是(p,q, dP, dQ, qInv)和(ri, di, ti),

加密 RSAES-PKCS1-V1_5-ENCRYPT ((n, e), M)

输入:  (n, e)  接收者的公开钥匙, k表示n所占用的字节长度
M     要加密的消息,  mLen表示消息的长度  mLen ≤ k – 11

输出:  C     密文, 占用字节数 也为 k

步骤:
1.长度检查, 如果 mLen > k-11, 输出 “message too long”

2. EME-PKCS1-v1_5 编码
a) 生成一个 伪随机非零串PS , 长度为 k – mLen – 3, 所以至少为8, 因为 k-mLen>11
b) 将PS, M,以及其他填充串 一起编码为 EM, 长度为 k, 即:
EM = 0×00 || 0×02 || PS || 0×00 || M

3.RSA 加密
a)将EM转换成一个大证书m
m = OS2IP(EM)

<iframe id="aswift_0" style="left: 0px; position: absolute; top: 0px;" name="aswift_0" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" width="234" height="60"></iframe> 

b)对公钥(n,e) 和 大整数 m, 使用RSAEP加密原理,产生一个整数密文c
c = RSAEP((n,e0, m)

c)将整数c转换成长度为k的密文串
C = I2OSP(c, k)

4.输出密文C

解密 RSAES-PKCS1-V1_5-DECRYPT (K, C)

输入:  K  接收者的私钥
C   已经加密过的密文串,长度为k (与RSA modulus n的长度一样)
输出:  M  消息明文, 长度至多为 k-11

步骤:
1. 长度检查:如果密文C的长度不为k字节(或者 如果 k<11), 输出“decryption error”

2. RSA解密
a. 转换密文C为一个大整数c
c = OS2IP(C)
b. 对RSA私钥(n,d)和密文整数c 实施解密, 产生一个 大整数m
m = RSADP((n,d), c)
如果RSADP输出’ciphertext representative out of range’(意味c>=n), 就输出’decryption error”
c. 转换 m 为长度为k的EM串
EM = I2OSP(m, k)
3. EME-PKCS1-v1_5 解码:将EM分为 非零的PS串 和 消息 M
EM = 0×00 || 0×02 || PS || 0×00 || M
如果EM不是上面给出的格式,或者PS的长度小于8个字节, 那么就输出’decryption error’

5. 输出明文消息M
签名  RSASSA-PSS-SIGN (K, M)
输入   K  签名者的RSA私钥
M  代签名的消息,一个字节串
输出   S  签名,长度为k的字节串,k是RSA modulus n的字节长度

步骤:
1. EMSA-PSS encoding:  对消息M实施EMSA-PSS编码操作,产生一个长度为 [(modBits -1)/8]的编码消息EM。 整数 OS2IP(EM)的位长最多是 modBits-1, modBits是RSA modulus n的位长度
EM = EMSA-PSS-ENCODE (M, modBits – 1)

注意:如果modBits-1 能被8整除,EM的字节长比k小1;否则EM字节长为k

2. RSA签名:
a. 将编码后的消息 EM 转换成一个大整数m
m = OS2IP(EM)
b. 对私钥K和消息m 实施 RSASP1 签名,产生一个 大整数s表示的签名
s = RSASP1 (K, m)
c. 把大整数s转换成 长度为k的字串签名S
S = I2OSP(s, k)
3.输出签名S

验证签名 RSASSA-PSS-VERIFY ((n, e), M, S)
输入: (n,e) 签名者的公钥
M 签名者 发来的消息,一个字串
S 待验证的签名, 一个长度为k的字串。k是RSA Modulus n的长度
输出: ’valid signature’ 或者 ‘invalid signature’
步骤:
1. 长度检查: 如果签名S的长度不是k, 输出’invalid signature’

2. RSA验证
a) 将签名S转换成一个大整数s
s = OS2IP (S)
b) 对公钥 (n,e) 和 s 实施 RSAVP1 验证, 产生一个 大整数m
m = RSAVP1 ((n, e), s)
c) 将m 转换成编码的消息EM,长度 emLen = [ (modBits -1)/8 ] 字节。 modBits是RSA modulus n的位长
EM = I2OSP (m, emLen)
注意: 如果 modBits-1可以被8整除,那么emLen = k-1,否则 emLen = k

3. EMSA-PSS验证: 对消息M和编码的EM实施一个 EMSA-PSS验证操作,决定他们是否一致:
Result = EMSA-PSS-VERIFY (M, EM, modBits – 1)

4. 如果Result = “consistent“,那么输出 ”valid signature”
否则, 输出 ”invalid signature”
签名,还可以使用 EMSA-PKCS1-v1_5 encoding编码方法 来产生 EM:
EM = EMSA-PKCS1-V1_5-ENCODE (M, k)

验证签名是,使用 EMSA-PKCS1-v1_5对 M产生第2个编码消息EM’
EM’ = EMSA-PKCS1-V1_5-ENCODE (M, k) .

然后比较 EM和EM’ 是否相同

RSA的加密机制有两种方案一个是RSAES-OAEP,另一个RSAES-PKCS1-v1_5。PKCS#1推荐在新的应用中使用RSAES- OAEP,保留RSAES-PKCS#1-v1_5跟老的应用兼容。它们两的区别仅仅在于加密前编码的方式不同。而加密前的编码是为了提供了抵抗各种活动的敌对攻击的安全机制。

PKCS#1的签名机制也有种方案:RSASSA-PSS和RSASSA-PKCS1-v1_5。同样,推荐RSASSA-PSS用于新的应用而RSASSA-PKCS1-v1_5用于兼容老的应用。

RSAES-OAEP-ENCRYPT ((n, e), M, L)
选项:   Hash  散列函数(hLen 表示 散列函数的输出的字节串的长度)
MGF 掩码生成函数
输入: (n,e) 接收者的RSA公钥(k表示RSA modulus n的字节长度)
M  待加密的消息,一个长度为mLen的字节串  mLen <= k – 2 hLen -2
L 同消息关联的可选的标签,如果不提供L,就采用空串
输出: C 密文,字节长度为k
步骤:
1.长度检查
a. 如果L的长度超过 hash函数的输入限制(对于SHA-1, 是2^61 -1),输出 label too long
b. mLen > k – 2hLen -2, 输出 message too long
2. EME-OAEP编码

分享到:
评论

相关推荐

    RSA使用PKCS1填充javascript加密

    通过javascript实现RSA加密,使用了标准的国际PKCS1填充,支持UTF-8编码

    Delphi RSA加密解密代码

    采用OpenSSL进行RSA加密解密,对Delphi-OpenSSL进行重构。 1、支持公钥加密、解密,私钥加密解密。 2、支持PKCS1和PKCS8两种密钥格式。 3、支持PKCS#1 v1.5、PKCS#1 OAEP、SSL v2等填充方式。 4、支持生成密钥对。 5...

    rsa.rar_RSA in ASP_asp rsa_rsa_rsa asp_rsa 加密

    RSA加密 为netbox设计的,可以设置填充模式

    php 实现rsa加密 SHA256WithRSA

    RSA的私钥格式为:PKCS#8 RSA的填充方式为:PKCS1Padding 加密算法:SHA256WithRSA

    C#RSA私钥加密公钥解密

    利用System.Numerics.BigInteger实现,私钥加密,公钥解密。兼容PKCS1填充方式。有效文件只有MyRSA.cs一个,其它文件是因为带了一个演示窗口。

    rsa对称加密C++实现

    C++实现RSA的非对称加密算法 1. 包含针对默认填充的实现和SHA256的实现 2. 包好非对称加密过程中的多种形式填充 3. 标准的base64加密等

    C++使用Openssl进行RSA加密解密及签名验签功能(SHA256)

    使用Openssl实现RSA的加密和解密过程;使用Openssl实现签名和验签过程;SHA256WithRSA签名验签过程;封装很好,一看就懂,直接使用!

    JAVA与GO语言实现的RSA加密算法的互通

    关键:(1)Java支持NoPadding填充方式,并且已经封装好相应的接口,可通过Cipher.getInstance来指定RSA/ECB/NoPadding该对齐和填充方式; (2)Golang中不支持NoPadding的填充方式,需要自己处理;

    Java中常用的加密算法MD5,SHA,RSA

    Java 中常用的加密算法 MD5,SHA,RSA Java 中常用的加密算法有多种,包括 MD5、SHA 和 RSA 等,这些算法在不同的应用场景中发挥着重要作用。下面将对这些算法进行详细的介绍和分析。 一、MD5 加密算法 MD5...

    RSA加密解密与Java互通

    RSA加密解密与Java互通,包含加密解密,与java填充模式相对应,本人项目使用代码,安全可靠

    PHP 非对称RSA2加密类

    PHP完整实现RSA加密类 1:签名 2:验签 3:数组自动生成sign键签名 4:数组直接验签方法 5:明文加密 6:密文解密 7:生成新公私钥 8:加解密支持 PKCS1Padding / NOPadding 填充方式,以适应跨平台支持 9:密钥使用...

    C#和Java关于RSA非对称加密互通类

    C#和Java关于RSA非对称加密互通类,包括提供RSA加密、解密方法,Java到c#的RSA私钥格式转换,Java到c#的RSA公钥格式转换等,使用PKCS1填充算法

    最优非对称加密填充(OAEP)

    NULL 博文链接:https://jacky-dai.iteye.com/blog/2365687

    RSA加密/解密/数字签名算法实现

    RSA加密/解密/数字签名算法实现,本地测试成功,如有疑问欢迎交流,其中签名的填充方式使用的RSASA-PSS填充方式。

    RSA+ECB+OAEPWithSHA-256AndMGF1Padding

    选择RsA算法进行非对称加密,密钥长度为2048位及以上位数,使用oAEP填充方式。

    java和android 通用的rsa 加密封装 在android中采用java的填充算法.zip

    java和android 通用的rsa 加密封装 在android中采用java的填充算法 可以和ios .net跨平台使用 Java是一种高性能、跨平台的面向对象编程语言。它由Sun Microsystems(现在是Oracle Corporation)的James Gosling等人...

    一个很实用的RSA算法的源代码

    不看不知道,看了都说好,反正就是好啊,RSA的精典

    RSA加密算法

    RSA加密算法,纯C语言实现,不包含填充,可以随机生成秘钥

    pb + openssl 实现 RSA、SM2、AES

    pb11.5 + pbni + openssl实现RSA\SM2\AES加密解密,平时用不到这些,做民营医疗机构监管平台对接,AK/SK接口认证,需要用到RSA\AES才做,分享出来,希望能对有需要的人有点帮助。

    基于JAVA的RSA文件加密软件的设计与实现.rar

    基于Java的RSA文件加密软件是一种用于对文件进行加密和解密的应用程序,它利用RSA(Rivest-Shamir-Adleman)非对称加密算法来实现数据的保护和安全传输。以下是对该软件设计与实现的描述: 密钥生成: 软件首先...

Global site tag (gtag.js) - Google Analytics