[crypto]-05-转载:PKCS #1 RSA Encryption Version 1.5介绍
轉載:https://www.cnblogs.com/spencerN/archive/2012/10/18/2729602.html
在進行RSA運算時需要將源數據D轉化為Encryption block(EB)。其中pkcs1padding V1.5的填充模式安裝以下方式進行
(1) EB = 00+ BT+PS +00 + D
說明
EB:為轉化后Hex進制表示的數據塊,長度為128個字節(密鑰1024位的情況下)
00:開頭為00。個人認為應該是一個保留位。因為目前BT的類型至于三種(00,01,02)一個字節就可以表示。
BT:用一個字節表示,在目前的版本上,有三個值00 01 02,如果使用公鑰操作,BT永遠為02,如果用私鑰操作則可能為00或01。
PS:為填充位PS由k-3-D這么多個字節構成,k表示密鑰的字節長度,如果我們用1024bit的RSA密鑰,這個長度就是1024/8=128 ,D表示明文數據D的字節長度
對于BT為00的,則這些字節全部為00,對于BT為01的這些值全部為FF,對于BT為02的,這些字節的值隨機產生但不能是0字節(就是00)。
00:在源數據D前一個字節用00表示
D:實際源數據
公式(1)整個EB的長度就是密鑰字節的長度。
對于BT為00的,數據D中的數據就不能以00字節開頭,要不然會有歧義,因為這時候你PS填充的也是00,就分不清哪些是填充數據哪些是明文數據了
但如果你的明文數據就是以00字節開頭怎么辦呢?對于私鑰操作,你可以把BT的值設為01,這時PS填充的FF,那么用00字節就可以區分填充數據和明文數據對于公鑰操作,填充的都是非00字節,也能夠用00字節區分開。如果你使用私鑰加密,建議你BT使用01,保證了安全性。
對于BT為02和01的,PS至少要有8個字節長,BT為02肯定是公鑰加密,01肯定是私鑰加密,要保證PS有八個字節長
因為EB= 00+BT+PS+00+D=k
所以D<=k-11,所以當我們使用128字節密鑰對數據進行加密時,明文數據的長度不能超過過128-11=117字節
當RSA要加密數據大于 k-11字節時怎么辦呢?把明文數據按照D的最大長度分塊然后逐塊加密,最后把密文拼起來就行。
英文文檔參考RFC 2313 PKCS #1: RSA Encryption
相關推薦:
?????????[crypto]-01-對稱加解密AES原理概念詳解
?????????[crypto]-02-非對稱加解密RSA原理概念詳解
?????????[crypto]-03-數字摘要HASH原理概念詳解
?????????[crypto]-04-國產密碼算法(國密算法sm2/sm3/sm4)介紹
?????????[crypto]-05-轉載:PKCS #1 RSA Encryption Version 1.5介紹
?????????[crypto]-05.1-PKCS PKCS#1 PKCS#7 PKCS#11的介紹
?????????[crypto]-06-CA證書介紹和使用方法
?????????[crypto]-30-The Armv8 Cryptographic Extension在linux中的應用
?????????[crypto]-31-crypto engion的學習和總結
?????????[crypto]-50-base64_encode和base64_decode的C語言實現
?????????[crypto]-51-RSA私鑰pem轉換成der, 在將der解析出n e d p q dp dq qp
?????????[crypto]-52-python3中rsa(簽名驗簽加密解密)aes(ecb cbc ctr)hmac的使用,以及unittest測試用
?????????[crypto]-53-openssl命令行的使用(aes/rsa簽名校驗/rsa加密解密/hmac)
?????????[crypto]-90-crypto的一些術語和思考
總結
以上是生活随笔為你收集整理的[crypto]-05-转载:PKCS #1 RSA Encryption Version 1.5介绍的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: MTK tee.img的打包原理介绍
- 下一篇: android/linux中的第一个in