毕业设计(论文)基于c++builder的RSA算法的实现_第1页
毕业设计(论文)基于c++builder的RSA算法的实现_第2页
毕业设计(论文)基于c++builder的RSA算法的实现_第3页
毕业设计(论文)基于c++builder的RSA算法的实现_第4页
毕业设计(论文)基于c++builder的RSA算法的实现_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、rsa算法的实现摘 要本文设计的是一套完整实用的rsa文件加密解决方案,并具体编码实现。本文采用费马小定理测试素数,使用montgomery加快大数模乘运算,用c+实现rsa加密算法类库,并在32位windows平台封装成组件。在.net平台引用此组件,实现可以对任意文件进行rsa加密操作的窗体应用程序。经过加密的文件以及密钥文件都是文本文件。本文首先给出关键类类图、整个应用程序的结构描述文档,然后对关键模块流程图、详细的接口文档进行阐述,并给出关键的实现代码,最后对应用程序进行测试,对测试结果进行分析研究,进而对应用程序进行改进,对关键算法进行尽可能的优化,最终得到一个在windows运行的

2、可以用指定密钥对任意文件进行rsa加密并可解密的完整应用程序,和一些相关的可移植组件。关键词: rsa;文件加密;montgomery;费马定理implement of rsa algorithmabstractin this paper, a solution of encrypting file with rsa algorithm and the codes of this system are introduced. fermat theory is used to test prime number. montgomery is used to cut short the time

3、of modular multiplication of large number. the class library of rsa is implemented in c+, and packaged to component on the platform of 32 bits windows. on the platform of .net, the application is implemented with reference of this component and can encrypt any file with rsa. both encrypted files and

4、 key files are text files. in this paper, core class figures and the framework are first introduced. then the flow of core modules and detail interfaces are stated and the kernel codes are showed also. finally, it analyzes the result of test, then optimizes core algorithm. in the conclusion, an enti

5、re application which can encrypt any files with rsa algorithm using given key and some transplanted components are implemented.key words: rsa ; file encryption ; montgomery ; fermat目 录1 引言11.1课题背景11.2 rsa算法介绍与应用现状11.3 rsa应用于文件加密的分析21.3.1 文件加密使用rsa的可行性21.3.2 文件加密使用rsa的意义32 rsa文件加密软件的设计与实现42.1 需求分析与总体

6、设计42.1.1 功能分析42.1.2 工程方案选择42.2 各部分的设计与开发52.2.1 实现rsa加密算法的c+核心类库52.2.2 封装c+核心类库的dll组件252.2.3 引用dll的.net类与实现文件操作功能的窗体应用程序263 软件整体测试与分析改进273.1 编写测试各项性能需要的精确计时类273.2 测试数据与分析改进273.2.1 密钥生成测试273.2.2 数据输入输出测试283.2.3 加密解密测试29结 论31参考文献32附 录33致 谢34声 明351 引言1.1课题背景rsa公钥加密算法是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也十分流

7、行。算法的名字以发明者的姓氏首字母命名:ron rivest, adi shamir 和leonard adleman。虽然自1978年提出以来,rsa的安全性一直未能得到理论上的证明,但它经历了各种攻击,至今(2006年)未被完全攻破。随着越来越多的商业应用和标准化工作,rsa已经成为最具代表性的公钥加密技术。visa、mastercard、ibm、microsoft等公司协力制定的安全电子交易标准(secure electronic transactions,set)就采用了标准rsa算法,这使得rsa在我们的生活中几乎无处不在。网上交易加密连接、网上银行身份验证、各种信用卡使用的数字证书

8、、智能移动电话和存储卡的验证功能芯片等,大多数使用rsa技术。当今公钥加密更广泛应用于互联网身份认证,本课题将公钥加密算法rsa应用于小型文件加密。将任意文件加密成文本的解决方案,使其使用更加灵活。整个工程的分层设计,给引用移植和后续开发带来便利。1.2 rsa算法介绍与应用现状rsa算法可以简单叙述如下:取素数p,q,令n=pq.取与(p-1)(q-1)互素的整数e,由方程de=1 (mod (p-1)(q-1)解出d,二元组(e,n)作为公开密钥,二元组(d,n)作为私有密钥b=ae mod n,c=bd mod n.附录中给出了证明a=c (mod n).rsa公开密钥加密算法自20世纪

9、70年代提出以来,已经得到了广泛认可和应用。发展至今,电子安全领域的各方面已经形成了较为完备的国际规范。rsa作为最重要的公开密钥算法,在各领域的应用数不胜数。rsa在硬件方面,以技术成熟的ic应用于各种消费类电子产品。rsa在软件方面的应用,主要集中在internet上。加密连接、数字签名和数字证书的核心算法广泛使用rsa。日常应用中,有比较著名的工具包open ssl(ssl,security socket layer,是一个安全传输协议,在internet上进行数据保护和身份确认。open ssl是一个开放源代码的实现了ssl及相关加密技术的软件包,由加拿大的eric yang等发起编写

10、的。相关详细介绍见/about/ )。open ssl应用rsa实现签名和密钥交换,已经在各种操作系统得到非常广泛的应用。另外,家喻户晓的ie浏览器,自然也实现了ssl协议,集成了使用rsa技术的加密功能,结合md5和sha1,主要用于数字证书和数字签名,对于习惯于使用网上购物和网上银行的用户来说,几乎天天都在使用rsa技术。1.3 rsa应用于文件加密的分析1.3.1 文件加密使用rsa的可行性通过1.2节的论述,不难看出rsa当今的应用多在于数字签名和证书等方面。之所以只应用于这些短小数据的加密解密,是因为rsa算法加密极慢,速度是des对称密钥加

11、密速度的千分之一左右。正是因为这样,把rsa应用于普通文件加密的想法一直被忽略。通常文件被想象成大数据块,但是实际上在日常应用中,有些极其重要的文本资料是并不太大的,比如因担心遗忘而用普通文本记录的银行帐号和密码、不应被陌生人知道的重要电话号码、几千字节大的重要小图片等。虽然rsa加密运算的速度十分慢,但是在pc性能越来越好的今天,对于几千字节的数据进行一次几百位密钥的rsa加密,所消耗的时间应该是可以接受的。下面结合大数运算程序的调试,从理论上简单的分析消耗时间。在一台普通配置的pc机上对一个整数进行幂模运算,因为公开密钥的e通常取的较小,所以指数取一个小整数,比如c353,模一个70字节长

12、的整数(140位十六进制,大数单元以线性组方式实现,对应到rsa算法中,这相当于约560bit的n),调试一个函数测试,按初等数论中的知识对程序进行算法优化,最终在一台配置为amd athron2800+,外频333mhz,物理内存512mb的pc上测试需要约45毫秒时间。如果按这种速度,逐字节对1kb的数据进行同样的运算,所消耗的时间理论上为45毫秒的1024倍即约45秒。这个时间并不是非常长。其实从一个简单的角度来说,既然rsa用于数字签名可行,那就完全可以用于同样大小的普通文件。对于较大的文件,如果分成与数字签名同样大小的段(这里假设数字签名较短,不分段一次计算加密完成),分开的各段逐一

13、进行加密运算,那所需要的时间也只是按文件大小线性的增长。通常数字签名为几十字节,加密运算并不需要很长的等待,这就说明对于几百字节或一两k字节大小的文件来说,如果进行rsa加密,并不会是非常漫长的工作。当然,如果文件更大,加密就显得十分漫长了。比如按前面叙述的45毫秒大数运算程序推理,加密1m字节大小的文件需要约1天的时间。所以,要在普通pc用几百位以上的长密钥rsa加密文件,文件不能过大,一般可以接受的上限是几kb。如果要在较短时间内加密大文件,需要缩短密钥长度以减小运算量,这将带来安全性隐患。本文的第3章将根据实际调试好的软件,测试给出具体的时间消耗数据。例如,在一台配置为amd athro

14、n2800+,外频333mhz,物理内存512mb的pc上测试实现的软件,以560bit的n逐字节加密一个1kb大小的文件需要55秒。通常记录如银行帐号密码等重要数据的文本文件大小不足百字节,加密只需要数秒钟。所以对于小型文件,进行较长密钥的rsa加密是完全可行的。1.3.2 文件加密使用rsa的意义如1.3.1节所述,小型文件加密可以使用rsa。比如,因担心遗忘而用普通文本记录的银行帐号和密码、不应被陌生人知道的重要电话号码、几千字节大的重要小图片等。可行的方法未必是必要的,本小节讨论何种文件适合用非对称密钥加密,即rsa加密文件的意义所在。对于前面叙述的带有重要信息的小型文本和二进制数据的

15、维护,如果不加密,将无法放心的保存在计算机上,尤其是连网的或机房里的公共计算机。如果借助功能强大的大型多用户数据保护程序维护几个小型文件,显得十分烦琐,好比杀鸡用牛刀。如果采用对称密钥加密,即加密解密的密钥相同,只适合部分情况。在某些情况下,使用对称密钥加密文件,交流使用不够方便。比如,张三由于某种原因,需要将自己的某个文件在公共计算机上留给李四,而不希望别人看到内容。如果采用对称密钥加密,张三和李四提前约好一个密码就可以。但是如果张三想要在同一台公共计算机上再留一个秘密文件给王五,而不希望别人看到,就要和王五另外约定一个密码。如果需要在这台公共计算机上留十个文件给不同的人,自己就要记和十个人

16、约定好的密码,这样以来交流起来不够方便,因为对于张三,要自己维护太多的密钥。非对称密钥(公开密钥方式)恰好解决这样的问题。只要大家都在这台计算机或这台计算机可以访问到的地方,留下自己的公开密钥,一切就变的容易解决了。张三要留给李四的文件,就用李四的公开密钥加密,要留给王五的文件,就用王五的公开密钥加密。李四和王五只要把留给自己的文件用自己的私有密钥解密,就可以得到留给自己的文件了。显然,非对称密钥体制更适合多用户交流,而将这种加密方式直接应用于文件加密,使我们在公开场合的交流更加灵活方便。综上所述,使用前面叙述的方式加密文件有两点重要意义:应用非对称密钥加密任意文件,使非对称密钥的应用不仅仅局

17、限于互联网络。非对称加密后的数据变换成文本,使得我们可以通过几乎任何方式安全传递任意文件,比如在只有http的环境使用xml方式。2 rsa文件加密软件的设计与实现2.1 需求分析与总体设计2.1.1 功能分析经过1.3.2节的论述,我们可以将对软件的要求总结如下:可以按要求的位数生成非对称密钥。可以用指定密钥以rsa算法加密任意一个文件,加密生成的数据为纯文本。可以装载加密过的文件,并用指定的密钥解密还原出原文件。 提示信息完整、操作舒适、图形界面雅观按上述描述,给出use case和statechart如图2-1。图2-1 本项目的 use case和statechart根据以上分析,一般

18、来说,需要进行编码的程序有 rsa密钥生成 rsa加密解密 任意文件的读取 各环节必要的数据编码转换 图形操作界面。2.1.2 工程方案选择综合考虑复用性、可维护性和执行效率。本方案选择 c+ builder 6.0开发实现。2.2 各部分的设计与开发2.2.1 实现rsa加密算法的c+核心类库1. 大数存储和四则运算根据rsa算法的要求,为了实现大数的各种复杂运算,需要首先实现大数存储和基本四则运算的功能。当今开源的大数运算c+类有很多,多用于数学分析、天文计算等,本文选用了一个流行的大数类型,并针对rsa算法和本项目的具体需要对其进行了扩充和改进。下面简单介绍大数存储和四则运算的实现原理。

19、最先完成的功能是大数的存储,存储功能由flex_unit类提供。和普通的类型一样,每一个大数对应一个flex_unit的实例。类flex_unit中,用一个无符号整数指针unsigned * a指向一块内存空间的首地址,这块内存空间用来存储一个大数,所以可以说,大数是被存储在一个以unsigned为单元的线性组中。在方法void reserve( unsigned x )中通过c+的new来给a开辟空间,当flex_unit的实例中被存入比当前存储的数更大的数时,就会调用reserve来增加存储空间,但是当flex_unit的实例中被存入比当前存储的数更小的数时,存储空间并不会自动紧缩,这是为

20、了在运算的时候提高执行效率。结合指针a,有两个重要的无符号整数来控制存储,unsigned z和unsigned n,z是被分配空间的单元数,随数字变大不断增大,不会自己紧缩,而n是当前存储的大数所占的单元数,组成一个大数的各unsigned单元的存入和读出由set、get方法完成,变量n是只读的。类型unsigned在32位机是32位的,所以对于flex_unit这个大数类来说,每个大数最大可以达到 2*32个字节长,这已经超过了32位机通常的最大内存容量,所以是足够进行rsa所需要的各种运算的。图2-3形象的说明了大数存储类flex_unit对大数的管理。 *a unsigned类型的指针

21、大数占n个单元开辟了z个单元大的内存内存空间图2-3 flex_unit对大数的管理在flex_unit的存储功能基础上,将其派生,得到vlong_value,在vlong_value中实现四则运算函数,并实现强制转换运算符unsigned,以方便大数类型和普通整数的互相赋值。当大数被强制转换为unsigned时,将取其最低四字节的值。四则运算实现的原理十分简单,都是按最基本的算术原理实现的,四则运算过程的本质就是按一定数制对数字的计算,比如相加,就是低位单元对齐,逐单元相加并进位,减法同理。而乘除法和取余也都是按照竖式运算的原理实现,并进行了必要的优化。虽然实现了四则运算函数,但是若是程序里

22、的运算都要调用函数,显得烦琐而且看起来不美观,所以我们另写一个类vlong,关联(associate,即使用vlong_value类型的对象或其指针作为成员)vlong_value,在vlong重载运算符。这样,当我们操作vlong大数对象的时候,就可以像使用一个简单类型一样使用各种运算符号了。之所以将vlong_value的指针作为成员而不是直接构造的对象,也是为了提高执行效率,因为大型对象的拷贝要消耗不少机器时间。2. 大数幂模与乘模运算montgomery幂模算法在实现了vlong类型后,大数的存储和四则运算的功能都完成了。考虑到rsa算法需要进行幂模运算,需要准备实现这些运算的方法。所

23、以写一个vlong的友元,完成幂模运算功能。幂模运算是rsa 算法中比重最大的计算,最直接地决定了rsa 算法的性能,针对快速幂模运算这一课题,西方现代数学家提出了很多的解决方案。经查阅相关数学著作,发现通常都是依据乘模的性质,先将幂模运算化简为乘模运算。通常的分解习惯是指数不断的对半分,如果指数是奇数,就先减去一变成偶数,然后再对半分,例如求d=,e=15,可分解为如下6个乘模运算。归纳分析以上方法,对于任意指数e,可采用如图2-4的算法流程计算 。开始d=1;p=c mod ne0?e为奇数?e=e-1e为偶数?e=e/2yesnoresult=d结束yesyesnono图2-4 幂模运算

24、分解为乘模运算的一种流程按照上述流程,列举两个简单的幂模运算实例来形象的说明这种方法。求的值开始d = 1p = 2 mod 17 = 2e = 15e奇数d = dp mod n = 2p = pp mod n = 4e= (e-1)/2 =7e奇数d = dp mod n = 8p = pp mod n = 16e= (e-1)/2 =3e奇数d = dp mod n = 9p = pp mod n = 1e= (e-1)/2 =1e奇数d = dp mod n = 9p = pp mod n = 1e= (e-1)/2 =0最终d = 9 即为所求。求的值开始d = 1p = 2 mod

25、 13 = 2e = 8e偶数d = 1p = pp mod n = 4e = e/2 =4e偶数d = 1p = pp mod n = 3e = e/2 =2e偶数d = 1p = pp mod n = 9e = e/2 =1e奇数d = dp mod n = 9p = 不需要计算e = (e-1)/2 =0最终d = 9 即为所求。观察上述算法,发现e根据奇偶除以二或减一除以二实际就是二进制的移位操作,所以要知道需要如何乘模变量,并不需要反复对e 进行除以二或减一除以二的操作,只需要验证e 的二进制各位是0 还是1 就可以了。同样是计算,下面给出从右到左扫描二进制位进行的幂模算法描述,设中

26、间变量d,p,e的二进制各位下标从左到右为u,u-1,u-2,0。powmod(c,e,n) d=1; p=c mod n; for i=0 to u do if(ei=1)d=d*p(mod n); p=p*p(mod n); return d;有些文献将上述算法称为平方乘积二进制快速算法,例如参考文献中的基于rsa算法的一种新的加密核设计,其实这种算法本质上和图2-4的流程完全一致,只是把根据指数奇偶分开的减一和除以二合并成对指数二进制各位的判断而已。在本软件的代码中采用直接扫描vlong二进制各位的办法。剩下的问题就是乘模运算了。提高乘模运算的速度是提高模幂运算速度的关键。一般情况下,n

27、是数百位乃至千位以上的二进制整数,用普通的除法求模而进行乘模运算是不能满足速度的要求的。为此,montgomery在1983年提出了一种模加右移的乘模算法(主要著作发表于1985年),从而避免了通常求模算法中费时的除法步骤。本软件仅仅是应用montgomery(蒙哥马利)算法,算法的具体推导证明需要颇多数论知识,不在本文的讨论范围内,如需了解可参见蒙哥马利的相关著作。下面简单描述rsa中常用的montgomery(蒙哥马利)算法供参考理解源程序。选择与模数n互素的基数r=2k,n满足2k1n2k, n应为奇数。并且选择r-1及n,满足0 r-1n, 0 nn,使得 rr-1-nn1。对于0mr

28、n的任意整数,montgomery给出求模乘法mr-1 mod n 的快速算法m(m):m(m) if (tn) return (t-n); else return t;因为,故t为整数;同时,得。由于,m(m) 中t结果范围是0t=n) x -= n;return x;exp(c,e,n) /蒙哥马利幂模 d=r-n; p=c*r mod n;i=0; while(true) if(e的当前二进制位ei=1)d=m(d*p); /从低位到高位检测二进制位i+=1;if(i=e的二进制位数)break; p=m(p*p);return d*r-1 (mod n);在具体的实现中,对应monty

29、类的mul和exp方法。全局函数modexp初始化monty对象并调用其exp方法,使用的时候直接调用modexp即可。3. 寻找素数eratosthenes筛选与fermat素数测试首先要说明的是,事实上,当今的计算机还不足以聪明到立刻计算生成一个很大的随机素数。一般来说,要得到100%准确的大素数,都是通过查已经计算好的素数表的方式。但是素数表的方式给rsa的安全性带来隐患,因为攻击者如果得到了密钥生成时所使用的素数表,攻破rsa加密的难度将会大大降低。本程序起初使用素数表的方式,后来考虑到安全性问题,生成密钥的方式改为随机计算生成。这样,短时间内如果要得到一个100%准确的大素数是很困难

30、的,只能以尽可能高的概率得到一个大素数。经过和小节,所有的大数运算功能都准备完毕,在此基础上,本工程将寻找素数的功能置于类prime_factory_san之中。外部只要调用本类实例的成员vlong find_prime( vlong & start )就可以以大数start为起点,得到一个数,这个数是素数的概率很大。下面介绍寻找素数的原理。首先在需要寻找素数的整数范围内对整数进行筛选,把所有确知为合数的整数排除出去。程序中构造了一个数组b,大小为一轮素数搜索的范围,记搜索范围大小为ss。b0到bss分别对应大数start到start+ss。b中所有元素先初始化为1

31、,如果对应的大数确定为合数,就将b中对应的元素置为0。最后,只需对那些b中为1的元素对应的大数进行比较确切的素数测试即可,只要被测试的数是素数概率达到一定门限,就判这个数为素数。这样做既保证了这段程序可以在短时间内执行完,又保证了可以以比较高的准确度得到素数。函数find_prime先把b的所有元素赋值为1,然后按参数start给标记数组b的各元素赋0值。下面描述标记数组b的赋0值算法。首先,在类prime_factory_san被构造的时候,构造函数中从2开始搜寻一些小素数,记录在数组pl中,共记录np个。这些小素数用来当作因子,他们的倍数将被从大素数搜索范围内剔除(即把数组b的对应元素标记

32、为0),剔除的程序代码如下。 for (i=0;inp;i+) unsigned p = pli; unsigned r = start % vlong(p); if (r) r = p - r; while ( r ss ) br = 0; r += p; 这里利用start对各小素数因子p求模的办法,得到当前p在素数搜索范围内的最小倍数在b中的对应位置,将其剔除后,不断后移p个位置,将这个小素数因子p在搜索范围内的所有倍数全部剔除,如图2-5所示。在完成对所有小素数因子的类似操作后,他们的倍数在搜索范围内的位置标记br被全部标记为0。实际上这就是eratosthenes筛选法。接下来,对可

33、能为素数的数(即标记数组b中值为1的元素对应的数)进行素数测试。数论学家利用费马小定理研究出了多种素数测试方法,本程序使用一种最简单的方式,直接应用费马小定理。取一个与p互素的整数a,对于大素数p来说应该满足ap-1mod p=1,但是我们把p代入一个大整数,满足这个关系的数不一定是素数。这时我们改变a,进行多次测试,如果多次测试都通过,这个数是素数的概率就比较大。按这种原理,我们编写素数测试函数如下。int is_probable_prime_san( const vlong &p ) const rep = 4; /测试次数 const unsigned anyrep = 2,3,5,7

34、; /测试用的底数 for ( unsigned i=0; irep; i+=1 )if ( modexp( anyi, p-vlong(1), p ) != vlong(1) ) return 0; /modexp是幂模函数,按上一小节叙述的算法编码。/这里modexp计算anyip-1mod p。 return 1;测试通过,程序就判定这个数为找到的素数,将找到的素数返回给上层程序使用。在这里其实有一个不可忽视的问题,就是得到一个测试通过的合数。对于这种情况,rsa算法加密解密是否还可以实现,是一个需要从数学角度论证的问题。因为得到素数的概率很高,经过一整天的生成密钥和加密操作,没有发现失

35、败的密钥, 所以本文暂没有对这个问题进行讨论。实际得到素数的流程:(1) 先得到一个随机的大整数n当作寻找的起点(2) 确定一个寻找范围的大小ss,把(n,n+ss)范围内的小素数倍数去掉,即前面叙述的古希腊某人发明的筛选法小素数因子从开始取,取几百个(论文中将小素数因子个数记为np)(3) 对范围内没有去掉的数逐一进行素数测试,一个数如果通过测试次数达到一定标准,就判为素数(4) 如果范围内没找到素数,就令n=n+ss,回到(2)继续寻找用以上算法,直到以某成功概率得到素数为止综上所述,总结素数寻找的流程,如图2-6所示。 开始按start参数初始化标记数组bss ; i=0计数itext)

36、; q = strtoint(edit2-text); e = strtoint(edit3-text); n = p * q; t = (p -1) * (q -1); if(et|fun(e,t) application-messagebox(提示信息框,公匙输入错误,mb_iconasterisk); return; d=1;while( (e*d)%t) !=1 )d+; edit4-text = inttostr(d);加密过程:相关代码:void _fastcall tform1:button1click(tobject *sender) int p,q,e,d,m,n,t,c,r

37、; p = strtoint(edit1-text); q = strtoint(edit2-text); e = strtoint(edit3-text); n = p * q; t = (p -1) * (q -1); if(et|fun(e,t) application-messagebox(公匙输入错误!,提示,mb_iconasterisk); return; m = strtoint(edit5-text); c=candp(m,e,n); edit6-text = inttostr(c);解密过程:相关代码:void _fastcall tform1:button2click(t

38、object *sender) int p,q,e,d,m,n,t,c,r; p = strtoint(edit1-text); q = strtoint(edit2-text); e = strtoint(edit3-text); n = p * q; t = (p -1) * (q -1); if(et|fun(e,t) application-messagebox(提示信息框,公匙输入错误,mb_iconasterisk); return; c = strtoint(edit6-text); m=candp(c,d,n); edit5-text = inttostr(m);6. 核心类库

39、综述综上几小节所述,实现rsa加密算法的c+核心类库由六个类组成,类名和对应的功能描述总结如表2-1所示。各个类之间的关系如图2-16所示。表2-1 rsa加密算法的c+类库中的类class flex_unit大数运算和存储最基本的类,主要实现超大整数的存储和索引管理。class vlong_value是flex_unit的派生类,在灵活大数存储的基础上实现四则运算函数。class vlong以vlong_value为基础(将一个vlong_value指针作成员),重载运算符。class monty为rsa准备大数求幂模运算的函数,vlong的友元。class prime_factory_sa

40、n素数工厂,寻找大素数的类。class rsa_san在前5个类的基础上,实现rsa核心算法的类。图2-16 c+核心功能类图另外需要说明的是,程序中有几个不属于任何类的全局函数,比如应用辗转相除法求最大公约数的函数gcd、解同余方程的函数modinv等。按常规设计模式来说,不应当出现类之外的函数,但是因为这些函数使用频繁,考虑到机器效率,直接置于全局,不再另行包装。2.2.2 封装c+核心类库的dll组件在visual studio当前的解决方案中以vc+创建一个win32dll工程,将测试好的实现rsa加密算法的c+核心类库中的所有文件加入到此工程下,新建一对cpp和h文件,把可能用到的功

41、能全部规划为新文件中的全局函数,并以c接口导出,即_declspec(dllexport)。由于核心类库的对外功能都使由rsa_san类提供的,所以在新cpp文件中全局的声明一个rsa_san类的对象指针(rsa_san *wrsa),全局函数int start_rsa_san()初始化*wrsa对象,在初始化成功后,其他全局函数通过调用*wrsa对象的公开方法实现各种功能,如加密、读取密钥等。在关闭上层引用程序以前,应执行int finish_rsa_san()来释放wrsa,该函数执行delete wrsa的操作。其他接口函数的使用见dll接口文档。另外,dll组件可以自己在全局函数中实现

42、一些其他功能,作为对核心类库功能的补充。c接口的dll组件可以被诸如vb、delphi等开发环境方便的引用。3 软件整体测试与分析改进3.1 编写测试各项性能需要的精确计时类由于.net基础类库提供的计时功能十分不精确,无法胜任软件性能测试的工作,这里使用windows api 函数queryperformancecounter和queryperformancefrequency进行精确计时。功能被封装在c#类highresolutiontimer中,使用时只需构造一个此类的对象,在计时开始的时候调用其start方法,计时结束时调用其stop方法,然后访问其elapsedtime属性,就可以得

43、到一个以秒为单位的float型精确的计时值了。api 函数queryperformancecounter和queryperformancefrequency是靠查询cpu的高精度计时器来计时的,所以可以轻松的精确到毫秒级计时。附录中给出了这个类的源代码。3.2 测试数据与分析改进3.2.1 密钥生成测试生成密钥运算最费时的工作是寻找素数。如小节所叙述,寻找素数是一项颇为复杂的工作,其速度可能受以下变量的影响:rsa加密需要的n的位数(寻找素数的整数起点大小start)、大素数测试时底数a的个数(针对一个整数的素数测试次数)、小素数因子p的个数np、一轮寻找遍历的整数个数ss等。其

44、中最具影响力的因素显然是rsa加密需要的n的位数。以下对各变量分别进行测试,暂且忽略操作系统调度对测试的影响。1. 测试加密使用的n的位数对耗时的影响即 在固定a、np、ss等变量的情况下,改变加密位数n,测试密钥生成的时间消耗情况。测试时,a取4个值,分别为2、3、5、7,np取200,ss取1000。测试pc配置为cpu cr1.7ghz/外频100mhz/物理内存512mddr/msi6398主板845 ultra-ad芯片组,下文测试中,未说明pc配置的也都在同一pc完成,不再重复。统计数据如表3-1所示。表3-1 rsa加密模数n与密钥生成耗时的关系观察表3-1上的统计数据,很容易发

45、现随着加密位数的增加,密钥生成需要的时间显著增加。在测试范围内,随着加密位数增大,每一行中的最大最小值差距也呈粗略的增大趋势。也就是说对于长密钥来说,rsa随机生成密钥消耗时间的可能范围较大。这是因为对于大整数来说,可能出现在较长一段区间中没有素数的情况。在较常用的1024位rsa加密时,用本软件的算法,测试时最长出现了17秒多的计算,虽然这对于用户来说时漫长的等待,但是考虑到安全性,还是舍弃了素数表和密钥库的方案,而使用大素数随机生成,以获得更高的安全性。表3-1仅能从实验的角度直观理解,具体到一次密钥生成的运算,所需要的时间是很不确定的,比如,一次1280位的密钥生成,需要的时间完全可能比

46、一次896位的密钥生成时间短,由于素数分布规律非常奥妙,加上测试运算需要的时间颇长,这里很难给出对于一个具体位数的密钥生成所需时间的统计模型。另外需要说明的是,表31的加密位数在实际软件设置时并不严格。这是因为,实际作为参数设置的是两个大素数的搜索起点。如果随机生成的起点整数大小比较接近更长一位的整数的话(例如ffff很接近10000),向后寻找所得到的素数很可能长出一位。而且,两个k位长的整数相乘的结果也未必是2k位,比如100*100=10000,相乘结果是2k-1位。所以,在表3-1实际测试填写时,加密位数可能会有几位的差距,但是这不碍大局。3.2.2 数据输入输出测试主要测试文件的输入

47、输出性能。实际上就是测试.net基础类库中实现文件操作的system.io中的streamreader、streamwriter等类的读写性能。直接在visual studio调试一个简单的c#文件读写程序,得到本软件中使用的文件操作方法的执行性能。在配置为cpu cr1.7ghz/外频100mhz/物理内存512m ddr/msi6398主板845 ultra-ad芯片组/uta133 2m缓存硬盘的pc上,读入一个100kb的文件仅需要35毫秒,写出一个100kb的文件需要29毫秒。这样的时间消耗,相对于繁复的rsa计算所消耗的时间来说,是完全可以忽略不计的。3.2.3 加密解密测试进行对

48、任意文件加密与解密的测试,这里给出几组从不同角度进行测试的数据。1. 用同样的密钥对不同大小的文件公钥加密、私钥解密,各自消耗的时间与待加密文件大小的关系随机生成两组密钥,一组n长512bit,一组n长1024bit。密钥具体数据见附录(n的实际位数有微小差距)。分别对一组不同大小的文件进行公钥加密。统计消耗时间情况如表3-2所示。 表3-2待加密文件大小与加密时间的关系(时间单位:秒)n位数 文件大小50byte100byte150byte200byte250byte512bit公钥加密4.85379.763614.320518.908423.5322512bit私钥解密9.545218.9

49、20728.128737.955646.57941024bit公钥加密12.611124.566436.589548.628860.65031024bit私钥解密40.008479.2507120.4443158.0028198.365从表3-2可以看出,使用同一公开密钥加密不同大小的文件,消耗时间随着文件大小的增加而增加,和1.3.1小节分析的完全一致。对于较大的文件,加密位数对时间的影响十分明显。对于250字节的文件来说,1024bit的公钥加密比512bit的耗时多1.5倍左右;1024bit的私钥解密比512bit的耗时多3倍以上。对于一定的加密位数来说,私钥解密所需要的时间比公钥加密需要的时间长。对于一定大小的文件,使用512bit的密钥,私有密钥解密需要的时间是公开密钥加密需要时间的2倍左右;而如果使用1024bit的密钥,私有密钥解密需要的时间是公开密钥加密需要时间的3倍以上。再测试几个1280bit的密钥加解密,发现私有密钥解密所需要的时间相对于公钥加密时间更长。可见,本软件密钥长度越长,私有密钥解密与公开密钥加密的耗时比越大,这和其他软件是一致的。因为根据pc

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论