173 2438 5004
KEROS加密芯片——品牌直销 | 免费样品 | 技术支持
当前位置:网站首页 > 资讯中心 正文 资讯中心

rsa加密算法matlab

keros@mark 2022-10-25 资讯中心

本篇文章给大家谈谈rsa加密算法matlab以及对应的知识点,希望对各位有所帮助。

本文目录一览

Matlab RSA算法

function y=powermod(a,z,n)

%1:这个函数计算y=a^z mod n

%2:其中要求a,z,n均为整数

%3:需要考虑a为负数或者比n大很多时,将其划归到0~n-1之间,即a=mod(a,n);

%注意3中所涉及到的数学原理

%4:z为负数时,需要先求a关于n的乘法逆元素,然后z取相反数

%提示:大家编程序时,要遵循有简单到复杂的思路,先考虑z为正整数的情形,

%可以先考虑z与2的关系,即z是偶数还是奇数,若z是偶数,先算a^2 mod n

%特例:当a为16位以上时,需先求a=mod(a,n)

if z0

z=-z;

a=invmod(a,n);%求a关于n的乘法逆元素

end

x=1;

a1=a;

z1=z;

while (z1~=0),

while(mod(z1,2)==0),

z1=z1/2;

a1=mod(a1^2,n);

end;

z1=z1-1;

x=x*a1;

x=mod(x,n);

end

disp('y=')

disp(x)

rsa加密解密算法

1978年就出现了这种算法,它是第一个既能用于数据加密

也能用于数字签名的算法。它易于理解和操作,也很流行。算

法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和

Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。

RSA的安全性依赖于大数分解。公钥和私钥都是两个大素数

( 大于 100个十进制位)的函数。据猜测,从一个密钥和密文

推断出明文的难度等同于分解两个大素数的积。

密钥对的产生:选择两个大素数,p 和q 。计算:

n = p * q

然后随机选择加密密钥e,要求 e 和 ( p - 1 ) * ( q - 1 )

互质。最后,利用Euclid 算法计算解密密钥d, 满足

e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) )

其中n和d也要互质。数e和

n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任

何人知道。 加密信息 m(二进制表示)时,首先把m分成等长数据

块 m1 ,m2,..., mi ,块长s,其中 2^s = n, s 尽可能的大。对

应的密文是:

ci = mi^e ( mod n ) ( a )

解密时作如下计算:

mi = ci^d ( mod n ) ( b )

RSA 可用于数字签名,方案是用 ( a ) 式签名, ( b )

式验证。具体操作时考虑到安全性和 m信息量较大等因素,一般是先

作 HASH 运算。

RSA 的安全性。

RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理

论上的证明,因为没有证明破解RSA就一定需要作大数分解。假设存在

一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前,

RSA的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显

然的攻击方法。现在,人们已能分解140多个十进制位的大素数。因此,

模数n必须选大一些,因具体适用情况而定。

RSA的速度:

由于进行的都是大数计算,使得RSA最快的情况也比DES慢上100倍,无论

是软件还是硬件实现。速度一直是RSA的缺陷。一般来说只用于少量数据

加密。

RSA的选择密文攻击:

RSA在选择密文攻击面前很脆弱。一般攻击者是将某一信息作一下伪装

(Blind),让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信

息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保

留了输入的乘法结构:

( XM )^d = X^d *M^d mod n

前面已经提到,这个固有的问题来自于公钥密码系统的最有用的特征

--每个人都能使用公钥。但从算法上无法解决这一问题,主要措施有

两条:一条是采用好的公钥协议,保证工作过程中实体不对其他实体

任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不

对陌生人送来的随机文档签名,签名时首先使用One-Way HashFunction

对文档作HASH处理,或同时使用不同的签名算法。在中提到了几种不

同类型的攻击方法。

RSA的公共模数攻击。

若系统中共有一个模数,只是不同的人拥有不同的e和d,系统将是危险

的。最普遍的情况是同一信息用不同的公钥加密,这些公钥共模而且互

质,那末该信息无需私钥就可得到恢复。设P为信息明文,两个加密密钥

为e1和e2,公共模数是n,则:

C1 = P^e1 mod n

C2 = P^e2 mod n

密码分析者知道n、e1、e2、C1和C2,就能得到P。

因为e1和e2互质,故用Euclidean算法能找到r和s,满足:

r * e1 + s * e2 = 1

假设r为负数,需再用Euclidean算法计算C1^(-1),则

( C1^(-1) )^(-r) * C2^s = P mod n

另外,还有其它几种利用公共模数攻击的方法。总之,如果知道给定模数

的一对e和d,一是有利于攻击者分解模数,一是有利于攻击者计算出其它

成对的e’和d’,而无需分解模数。解决办法只有一个,那就是不要共享

模数n。

RSA的小指数攻击。 有一种提高

RSA速度的建议是使公钥e取较小的值,这样会使加密变得易于实现,速度

有所提高。但这样作是不安全的,对付办法就是e和d都取较大的值。

RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。

RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各

种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难

度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性

能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。

RSA的缺点主要有:

A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次

一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits

以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;

且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。

目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长

的密钥,其他实体使用1024比特的密钥。

根据RSA算法,选取合适的n,e,加密you,然后解密 求 matlab程序

#include stdio.h

#include string.h

#include time.h

#include stdlib.h

#include math.h

#define MM 7081

#define KK 1789

#define PHIM 6912

#define PP 85

typedef char strtype[10000];

int len;

long nume[10000];

int change[126];

char antichange[37];

void initialize()

{ int i;

char c;

for (i = 11, c = 'A'; c = 'Z'; c ++, i ++)

{ change[c] = i;

antichange[i] = c;

}

}

void changetonum(strtype str)

{ int l = strlen(str), i;

len = 0;

memset(nume, 0, sizeof(nume));

for (i = 0; i l; i ++)

{ nume[len] = nume[len] * 100 + change[str[i]];

if (i % 2 == 1) len ++;

}

if (i % 2 != 0) len ++;

}

long binamod(long numb, long k)

{ if (k == 0) return 1;

long curr = binamod (numb, k / 2);

if (k % 2 == 0)

return curr * curr % MM;

else return (curr * curr) % MM * numb % MM;

}

long encode(long numb)

{ return binamod(numb, KK);

}

long decode(long numb)

{ return binamod(numb, PP);

}

main()

{ strtype str;

int i, a1, a2;

long curr;

initialize();

puts("Input 'Y' if encoding, otherwise input 'N':");

gets(str);

if (str[0] == 'Y')

{ gets(str);

changetonum(str);

printf("encoded: ");

for (i = 0; i len; i ++)

{ if (i) putchar('-');

printf(" %ld ", encode(nume[i]));

}

putchar('\n');

}

else

{ scanf("%d", len);

for (i = 0; i len; i ++)

{ scanf("%ld", curr);

curr = decode(curr);

a1 = curr / 100;

a2 = curr % 100;

printf("decoded: ");

if (a1 != 0) putchar(antichange[a1]);

if (a2 != 0) putchar(antichange[a2]);

}

putchar('\n');

}

putchar('\n');

system("PAUSE");

return 0;

}

求一个加密解密算法实作(C++或matlab)

welcome to guangzhou hongmeng !

import java.io.*;

public class suanfa1 {

/**

* @param args

*/

public static void main(String[] args) {

// TODO 自动生成方法存根

File file=new File("1.txt");

System.out.println(file.length()/12);

int x[]=new int[3];

try{

BufferedReader in=new BufferedReader(new FileReader(file));

char xxx[][]=new char[1000][4];

int i=0;

while(in.read(xxx[i])==4)

{

i++;

}

int j=i,xy=0;

suanfa2 xx[]=new suanfa2[j/3];

for(i=0;ij;i+=3,xy++)

{

for(int k=i,xz=0;ki+3;k++,xz++)

x[xz]=Integer.parseInt(new String(xxx[k]));

xx[xy]=new suanfa2(x[0],x[1],x[2]);

//System.out.println("实际位置:"+xx[xy].weizhi1);

System.out.print(xx[xy].zifu1);

}

suanfa1.sort1(xx);

for(i=0;ixy;i++)

System.out.print(xx[i].zifu1);

}

catch(IOException e){}

}

public static void sort1(suanfa2 xyz[])

{

int length=xyz.length;

for(int x=1;xlength;x++)

{

int k=x-1;

for(int i=x;ilength;i++)

if(xyz[i].weizhi1xyz[k].weizhi1)

{

suanfa2 xx;

xx=xyz[i];

xyz[i]=xyz[k];

xyz[k]=xx;

}

}

}

}

public class suanfa2 {

int suanzi;//加密算子

int weizhi;//表示这个字符在整个字符串中的位置(加密),

int zifu;//表示加密过的字符(ASCII码值)。

char zifu1;//被加密的字符

int weizhi1;//实际的位置

public suanfa2(int x,int y,int z)

{

// TODO 自动生成构造函数存根

this.suanzi=x;

this.weizhi=y;

this.zifu=z;

weizhi1=this.getSJweizhi();

zifu1=this.getZifu();

}

int getSJweizhi()

{

return weizhi-suanzi;

}

char getZifu()

{

return (char)(zifu+suanzi);

}

}

1.txt

004600470055005300550055004400470055005600600055006100660048005300590048-016-0090048006500730051006000690051-019-0090051005200630051006600780051004300560054005600700054004900640054006800840054005600730048006300810048006900880048-01600040048005300740051006000820051005900820051004900730054005500800054004700730054005600830054005500830048-01600130048-01800120051006800680051

什么是RSA算法,求简单解释。

RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够

抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。由于进行的都是大数计算,使得RSA最快的情况也比DES慢上好几倍,无论是软件还是硬件实现。速度一直是RSA的缺陷。一般来说只用于少量数据加密。RSA的速度比对应同样安全级别的对称密码算法要慢1000倍左右。

基础

大数分解和素性检测——将两个大素数相乘在计算上很容易实现,但将该乘积分解为两个大素数因子的计算量是相当巨大的,以至于在实际计算中是不能实现的。

1.RSA密码体制的建立:

(1)选择两个不同的大素数p和q;

(2)计算乘积n=pq和Φ(n)=(p-1)(q-1);

(3)选择大于1小于Φ(n)的随机整数e,使得gcd(e,Φ(n))=1;

(4)计算d使得de=1mod Φ(n);

(5)对每一个密钥k=(n,p,q,d,e),定义加密变换为Ek(x)=xemodn,解密变换为Dk(x)=ydmodn,这里x,y∈Zn;

(6)以{e,n}为公开密钥,{p,q,d}为私有密钥。

2.RSA算法实例:

下面用两个小素数7和17来建立一个简单的RSA算法:

(1)选择两个素数p=7和q=17;

(2)计算n=pq=7 17=119,计算Φ(n)=(p-1)(q-1)=6 16=96;

(3)选择一个随机整数e=5,它小于Φ(n)=96并且于96互素;

(4)求出d,使得de=1mod96且d96,此处求出d=77,因为 77 5=385=4 96+1;

(5)输入明文M=19,计算19模119的5次幂,Me=195=66mod119,传出密文C=66;(6)接收密文66,计算66模119的77次幂;Cd=6677≡19mod119得到明文19。

智能化时代的到来涉及了各种核心算法,保护算法就能保障开发者权益,杜绝市面上各种山寨品,加密芯片恰好能起到很好的保护作用,如何选择加密芯片呢?KEROS加密芯片专注于加密领域十余年,行业首选。
1.安全性:采用国际通用aes256算法加密并同时通过KAS传送,除基本认证之外,利用2K安全EEPROM,用户可以自己管理密钥和数据,实现双重保护。
2.唯一性:以定制的方式为每一位用户单独定制“专属型号CID”,多用户之间算法不兼容,并且采用固化的方法直接将算法固化到晶圆上而无需烧入。
3.序列号:每颗芯片制造生产时具有5字节全球唯一SN序列号,每颗芯片SN都不会重复。
4.防抄特性:每颗芯片都有自己独特的密钥系统,破解单颗芯片只对这颗芯片对应的产品有效,对整个同类型的产品是无效的,依旧无法通过验证。而且KEROS采用ASIC方法设计,芯片内为纯逻辑电路,封装内有40多层逻辑电路整合了10万多个逻辑门,爆力刨片破解难度可想而知。
5.安全存储:用户可以将保密数据加密之后安全的存放到EEPROM中。rsa加密算法matlab的介绍就聊到这里吧,感谢你花时间阅读本站内容。

本文标签:rsa加密算法matlab

产品列表
产品封装
友情链接