1、网络与信息安全课程设计报告网络与信息安全课程设计报告班级:07网络工程(3)班学号:310709040308姓名:韩立伟题目: 加密软件的设计评阅:成绩: 201010716RSA算法加密软件的设计摘要:分析RSA算法的应用现状,论证文件加密应用RSA算法的可行性和意义。设计一套完整实用的RSA文件加密解决方案,具体编码实现。对RSA算法进行研究,从常规RSA算法出发,用C实现RSA加密算法类库,并在32位windows平台封装成组件。在。Net平台引用此组件,实现可以对任意文件进行RSA加密操作的窗体应用程序.经过加密的文件以及密钥文件都是文本文件。给出关键类类图、整个应用程序的结构描述文档
2、、关键模块流程图、较详细的接口文档、所有源代码。对应用程序进行测试,对测试结果进行分析研究,进而对应用程序进行改进,对关键算法进行尽可能的优化,最终得到一个在windows运行的可以用指定密钥对任意文件进行RSA加密并可解密的完整应用程序,和一些相关的可移植组件。关键词:RSA , RSA算法, 文件加密, 加密成文本目 录第1章 RSA应用现状及应用于文件加密的分析. 41。1 RSA算法介绍与应用现状.41.2 RSA应用于文件加密的分析.51.2.1 文件加密使用RSA的可行性。.。.。.。.。.。.。.。.。.。.。.。51。2。2 文件加密使用RSA的意义6第2章 RSA文件加密软件
3、的设计与实现72。1 需求分析与总体设计72.1。1 功能分析72.1。2 工程方案选择82.2 各部分的设计与开发102。2。1 实现RSA加密算法的C核心类库103.2 测试数据与分析改进143。2.1 密钥生成测试143.2.2 数据输入输出测试163.2。3 加密解密测试16总结与体会.17致谢。17参考文献17前 言RSA公钥加密算法是第一个既能用于数据加密也能用于数字签名的算法.它易于理解和操作,也十分流行。算法的名字以发明者的姓氏首字母命名:Ron Rivest, Adi Shamir 和Leonard Adleman.虽然自1978年提出以来,RSA的安全性一直未能得到理论上的
4、证明,但它经历了各种攻击,至今(2007年)未被完全攻破。随着越来越多的商业应用和标准化工作,RSA已经成为最具代表性的公钥加密技术。VISA、MasterCard、IBM、Microsoft等公司协力制定的安全电子交易标准(Secure Electronic Transactions,SET)就采用了标准RSA算法,这使得RSA在我们的生活中几乎无处不在。网上交易加密连接、网上银行身份验证、各种信用卡使用的数字证书、智能移动电话和存储卡的验证功能芯片等,大多数使用RSA技术。当今公钥加密更广泛应用于互联网身份认证,本课题将公钥加密算法RSA应用于小型文件加密。将任意文件加密成文本的解决方案,
5、使其使用更加灵活。整个工程的分层设计,给引用移植和后续开发带来便利.第1章 RSA应用现状及应用于文件加密的分析1。1 RSA算法介绍与应用现状RSA算法可以简单叙述如下:密钥生成取素数p,q,令n=pq.取与(p1)(q-1)互素的整数e,由方程de=1 (mod (p-1)(q1))解出d,二元组(e,n)作为公开密钥,二元组(d,n)作为私有密钥加密解密b=ae mod n,c=bd mod n。附录中给出了证明a=c (mod n)。RSA公开密钥加密算法自20世纪70年代提出以来,已经得到了广泛认可和应用。发展至今,电子安全领域的各方面已经形成了较为完备的国际规范。RSA作为最重要的
6、公开密钥算法,在各领域的应用数不胜数。RSA在硬件方面,以技术成熟的IC应用于各种消费类电子产品。RSA在软件方面的应用,主要集中在Internet上.加密连接、数字签名和数字证书的核心算法广泛使用RSA。日常应用中,有比较著名的工具包Open SSL(SSL,Security Socket Layer,是一个安全传输协议,在Internet上进行数据保护和身份确认。Open SSL是一个开放源代码的实现了SSL及相关加密技术的软件包,由加拿大的Eric Yang等发起编写的。相关详细介绍见http:/www.openssl。org/about/ )。Open SSL应用RSA实现签名和密钥交
7、换,已经在各种操作系统得到非常广泛的应用.另外,家喻户晓的IE浏览器,自然也实现了SSL协议,集成了使用RSA技术的加密功能,结合MD5和SHA1,主要用于数字证书和数字签名,对于习惯于使用网上购物和网上银行的用户来说,几乎天天都在使用RSA技术。RSA更出现在要求高度安全稳定的企业级商务应用中。在当今的企业级商务应用中,不得不提及使用最广泛的平台j2ee。事实上,在j2se的标准库中,就为安全和加密服务提供了两组API:JCA和JCE。 JCA (Java Cryptography Architecture)提供基本的加密框架,如证书、数字签名、报文摘要和密钥对产生器; JCA由几个实现了基
8、本的加密技术功能的类和接口组成,其中最主要的是java。security包,此软件包包含的是一组核心的类和接口,Java中数字签名的方法就集中在此软件包中。JCE(Java Cryptography Extension) 在JCA的基础上作了扩展,JCE也是由几个软件包组成,其中最主要的是javax。crypto包,此软件包提供了JCE加密技术操作API。javax.crypto中的Cipher类用于具体的加密和解密。在上述软件包的实现中,集成了应用RSA算法的各种数据加密规范(RSA算法应用规范介绍参见: ,这些API内部支持的算法不仅仅只有RSA,但是RSA是数字签名和证书中最常用的),用
9、户程序可以直接使用java标准库中提供的API进行数字签名和证书的各种操作。单机应用程序使用RSA加密尚比较少见,例如使用RSA加密任意一个文件。1。2 RSA应用于文件加密的分析1.2。1 文件加密使用RSA的可行性通过1。1节的论述,不难看出RSA当今的应用多在于数字签名和证书等方面。之所以只应用于这些短小数据的加密解密,是因为RSA算法加密极慢,速度是DES对称密钥加密速度的千分之一左右。正是因为这样,把RSA应用于普通文件加密的想法一直被忽略。通常文件被想象成大数据块,但是实际上在日常应用中,有些极其重要的文本资料是并不太大的,比如因担心遗忘而用普通文本记录的银行帐号和密码、不应被陌生
10、人知道的重要电话号码、几千字节大的重要小图片等.其实从一个简单的角度来说,既然RSA用于数字签名可行,那就完全可以用于同样大小的普通文件。对于较大的文件,如果分成与数字签名同样大小的段(这里假设数字签名较短,不分段一次计算加密完成),分开的各段逐一进行加密运算,那所需要的时间也只是按文件大小线性的增长。通常数字签名为几十字节,加密运算并不需要很长的等待,这就说明对于几百字节或一两K字节大小的文件来说,如果进行RSA加密,并不会是非常漫长的工作.当然,如果文件更大,加密就显得十分漫长了。比如按前面叙述的45毫秒大数运算程序推理,加密1M字节大小的文件需要约1天的时间。所以,要在普通PC用几百位以
11、上的长密钥RSA加密文件,文件不能过大,一般可以接受的上限是几KB。如果要在较短时间内加密大文件,需要缩短密钥长度以减小运算量,这将带来安全性隐患。本文的第3章将根据实际调试好的软件,测试给出具体的时间消耗数据.例如,在一台配置为AMD Athron2800+,外频333MHZ,物理内存512MB的PC上测试实现的软件,以560bit的n逐字节加密一个1KB大小的文件需要55秒。通常记录如银行帐号密码等重要数据的文本文件大小不足百字节,加密只需要数秒钟。所以对于小型文件,进行较长密钥的RSA加密是完全可行的.1。2.2 文件加密使用RSA的意义如1。2。1节所述,小型文件加密可以使用RSA。比
12、如,因担心遗忘而用普通文本记录的银行帐号和密码、不应被陌生人知道的重要电话号码、几千字节大的重要小图片等。可行的方法未必是必要的,本小节讨论何种文件适合用非对称密钥加密,即RSA加密文件的意义所在。对于前面叙述的带有重要信息的小型文本和二进制数据的维护,如果不加密,将无法放心的保存在计算机上,尤其是连网的或机房里的公共计算机。如果借助功能强大的大型多用户数据保护程序维护几个小型文件,显得十分烦琐,好比杀鸡用牛刀.如果采用对称密钥加密,即加密解密的密钥相同,只适合部分情况.在某些情况下,使用对称密钥加密文件,交流使用不够方便。比如,张三由于某种原因,需要将自己的某个文件在公共计算机上留给李四,而
13、不希望别人看到内容。如果采用对称密钥加密,张三和李四提前约好一个密码就可以。但是如果张三想要在同一台公共计算机上再留一个秘密文件给王五,而不希望别人看到,就要和王五另外约定一个密码。如果需要在这台公共计算机上留十个文件给不同的人,自己就要记和十个人约定好的密码,这样以来交流起来不够方便,因为对于张三,要自己维护太多的密钥.非对称密钥(公开密钥方式)恰好解决这样的问题.只要大家都在这台计算机或这台计算机可以访问到的地方,留下自己的公开密钥,一切就变的容易解决了。张三要留给李四的文件,就用李四的公开密钥加密,要留给王五的文件,就用王五的公开密钥加密。李四和王五只要把留给自己的文件用自己的私有密钥解
14、密,就可以得到留给自己的文件了。显然,非对称密钥体制更适合多用户交流,而将这种加密方式直接应用于文件加密,使我们在公开场合的交流更加灵活方便。一种更实际的情况是,我们想通过Internet上的公众论坛或邮件发送重要保密信息给某人.例如发送一个银行帐号和密码给某人。这种情况要保证安全,在当今互联网络上是比较棘手的。如果用公众论坛直接留言给指定用户,论坛管理员和服务器管理员通常有方法看到数据。如果发送邮件,虽然传送过程是加密的,但是密码毕竟是由邮件服务器维护,所以系统管理员通常也有办法看到内容。问题的关键在于我们所有的数据包括密钥保存在服务器之上。在这种情况下,我们需要使用公开密钥方式,并自己维护
15、私有密钥。RSA文件加密可以灵活的解决这些问题。例如,我们可以将任意一个文件用某人的公开密钥加密变换成一段可以复制粘贴的文本,然后粘贴在公众互联网上,对方只需把需要解密的文本复制保存成一个文本文件,在本地机用自己的私有密钥解密即可.我们可以将自己的私有密钥通过DES加密后保存在自己的移动磁盘上,使用的时候只要将其解密读取即可,用完后立即从当前操作环境清除。这样,我们自己维护自己的私有密钥,利用简单并且公开的方式,可以安全传送任意小型数据,包括一切二进制文件.所以,对于使用小型文件进行数据交换的情况,更好的方案是通过一个小型应用程序对这些文件进行非对称密钥加密。为了适合前面叙述的在公共BBS与特
16、定的某人交流重要保密信息的情况,加密生成的数据应该是文本,这样可以方便复制粘贴.综上所述,使用前面叙述的方式加密文件有两点重要意义:应用非对称密钥加密任意文件,使非对称密钥的应用不仅仅局限于互联网络.非对称加密后的数据变换成文本,使得我们可以通过几乎任何方式安全传递任意文件,比如在只有http的环境使用xml方式。第2章 RSA文件加密软件的设计与实现2.1 需求分析与总体设计2.1.1 功能分析经过1.2.2节的论述,我们可以将对软件的要求总结如下:可以按要求的位数生成非对称密钥。可以保存密钥和装载密钥,密钥保存为纯文本。可以用指定密钥以RSA算法加密任意一个文件,加密生成的数据为纯文本.可
17、以装载加密过的文件,并用指定的密钥解密还原出原文件。提示信息完整、操作舒适、图形界面雅观按上述描述,给出Use Case和Statechart如图2-1。图21 本项目的 Use Case和Statechart根据以上分析,一般来说,需要进行编码的程序有 RSA密钥生成 RSA加密解密 任意文件的读取和保存操作 各环节必要的数据编码转换 图形操作界面。2.1.2 工程方案选择结合现有的常见开发模式综合分析,有多种实现方案,下面陈述其中几种,并分析选择一种解决方案,并给出工程框架。( 1.)整个工程使用java平台实现RSA密钥生成、RSA加密解密的功能实现十分简单,因为标准库中集成几乎所有功能
18、,不需要从RSA算法出发进行编码.在j2se标准库中,javax。crypto中的Cipher类用于具体的加密和解密,java.security包直接提供了数字签名的相关方法。因为有强大的标准库支持,文件的读取和保存操作、各环节必要的数据编码转换、图形操作界面的实现也很简单(使用java。io java。awt或javax。swing 等包),如果结合一种快速开发的IDE,比如JBuilder,整个软件可以在很短的时间内编码完成。如果不考虑非PC设备和机器效率等问题,java平台几乎是最佳解决方案。但是缺点也很明显,如果想把核心算法和功能应用到非PC设备(例如嵌入式手持设备),则要求设备上有支
19、持前面提及的加密类库的CVM;对于在PC上运行,JVM的数据运算速度要远远落后于本地化代码在PC上的运算速度,本软件需要进行大量运算,这一点不适合由java完成。( 2。)整个工程使用。Net平台实现与使用java平台完全类似,加密等有。Net基础类库的支持,不需要大量编码实现,另外由于Visual Studio的强大便利,这种规模的工程可以十分迅速的完成.缺点是只能在有微软.Net Framework的环境运行,在Windows操作系统,.Net Framework的机器效率好于java平台,但是相比于本地化的代码,还是十分拖沓的。( 3。)整个工程使用Windows本地化程序实现在不应用W
20、indows或第三方现成组件的情况下,需从RSA算法出发编码实现.其他各功能的设计开发,如文件操作、数据编码转换和图形界面等,可以使用ATL、MFC或Windows API实现。这种工程几乎是为Windows量身订做,执行效率最好.但是对于非PC设备,只能方便的移植到运行Windows嵌入式操作系统的设备,向其他操作系统移植困难,需要重新编写大量代码.通常解决本地化代码的移植问题,都是使用C+标准库,即功能尽量多的由C+标准库完成,这样在移植的时候,只需要重新编写操作系统相关的代码即可。这种开发方式比起前两种,缺点就是设计开发模式陈旧,代码烦琐,不方便维护;流行的.Net上的语言引用各种功能比
21、较麻烦。( 4。)考虑可能的复用,针对具体情况分层开发实现综合考虑复用性、可维护性和执行效率,较妥当的方法是分层设计.核心的RSA算法由C+类库实现,针对用户所在的操作系统封装成本地化组件。其他各功能如文件操作、数据编码转换和图形界面等,由托管代码借助虚拟机平台标准库的功能快速开发实现(本文针对选用.Net上的C论述,选用java由JNI或其他方式调用本地组件,设计模式上是完全类似的)。这种开发方式,核心功能集中在最底层,在不断的封装中针对具体环境对组件功能不断扩充,任意一个层面的封装都可以被直接应用到其他项目,比如在Web使用以前为某窗体程序写的组件、给嵌入式设备交叉编译算法库等。但是每一层
22、都需要依赖底层的所有组件.图22形象的说明了分层设计给复用带来的好处。选用第四种设计方案,上层使用C#,底层算法使用C+,可以由一个Visual Studio解决方案管理,给调试带来极大的方便。整个工程分四层,实现RSA加密算法的C+核心类库、封装C+核心类库的DLL组件、引用DLL的.Net类、实现文件操作功能的.Net窗体应用程序。2.2节详细介绍各部分的设计与开发.考虑到工作量,本软件加解密数据没有严格遵从RSA标准PKCS 1,而是在满足设计要求的前提下,以一种尽可能简单的方式实现加密和解密.2。2 各部分的设计与开发2。2.1 实现RSA加密算法的C核心类库( 1.) 大数存储和四则
23、运算根据RSA算法的要求,为了实现大数的各种复杂运算,需要首先实现大数存储和基本四则运算的功能。当今开源的大数运算C+类有很多,多用于数学分析、天文计算等,本文选用了一个流行的大数类型,并针对RSA算法和本项目的具体需要对其进行了扩充和改进.下面简单介绍大数存储和四则运算的实现原理。最先完成的功能是大数的存储,存储功能由flex_unit类提供。和普通的类型一样,每一个大数对应一个flex_unit的实例。类flex_unit中,用一个无符号整数指针unsigned * a指向一块内存空间的首地址,这块内存空间用来存储一个大数,所以可以说,大数是被存储在一个以unsigned为单元的线性组中。
24、在方法void reserve( unsigned x )中通过C+的new来给a开辟空间,当flex_unit的实例中被存入比当前存储的数更大的数时,就会调用reserve来增加存储空间,但是当flex_unit的实例中被存入比当前存储的数更小的数时,存储空间并不会自动紧缩,这是为了在运算的时候提高执行效率。结合指针a,有两个重要的无符号整数来控制存储,unsigned z和unsigned n,z是被分配空间的单元数,随数字变大不断增大,不会自己紧缩,而n是当前存储的大数所占的单元数,组成一个大数的各unsigned单元的存入和读出由set、get方法完成,变量n是只读的。类型unsign
25、ed在32位机是32位的,所以对于flex_unit这个大数类来说,每个大数最大可以达到 个字节长,这已经超过了32位机通常的最大内存容量,所以是足够进行RSA所需要的各种运算的。图2-3形象的说明了大数存储类flex_unit对大数的管理。( 2.) 寻找素数Eratosthenes筛选与Fermat素数测试首先要说明的是,事实上,当今的计算机还不足以聪明到立刻计算生成一个很大的随机素数。一般来说,要得到100准确的大素数,都是通过查已经计算好的素数表的方式。但是素数表的方式给RSA的安全性带来隐患,因为攻击者如果得到了密钥生成时所使用的素数表,攻破RSA加密的难度将会大大降低。本程序起初使
26、用素数表的方式,后来考虑到安全性问题,生成密钥的方式改为随机计算生成。这样,短时间内如果要得到一个100准确的大素数是很困难的,只能以尽可能高的概率得到一个大素数。经过2.2.1。1和2.2。1.2小节,所有的大数运算功能都准备完毕,在此基础上,本工程将寻找素数的功能置于类Prime_factory_san之中.外部只要调用本类实例的成员vlong find_prime( vlong & start )就可以以大数start为起点,得到一个数,这个数是素数的概率很大.下面介绍寻找素数的原理.首先在需要寻找素数的整数范围内对整数进行筛选,把所有确知为合数的整数排除出去。程序中构造了一个数组b,大
27、小为一轮素数搜索的范围,记搜索范围大小为SS。b0到bSS分别对应大数start到start+SS。b中所有元素先初始化为1,如果对应的大数确定为合数,就将b中对应的元素置为0。最后,只需对那些b中为1的元素对应的大数进行比较确切的素数测试即可,只要被测试的数是素数概率达到一定门限,就判这个数为素数。这样做既保证了这段程序可以在短时间内执行完,又保证了可以以比较高的准确度得到素数。函数find_prime先把b的所有元素赋值为1,然后按参数start给标记数组b的各元素赋0值。下面描述标记数组b的赋0值算法.首先,在类Prime_factory_san被构造的时候,构造函数中从2开始搜寻一些小
28、素数,记录在数组pl中,共记录NP个.这些小素数用来当作因子,他们的倍数将被从大素数搜索范围内剔除(即把数组b的对应元素标记为0),剔除的程序代码如下. for (i=0;i0 x=r图25 在素数搜索范围内剔除小素数因子p的倍数接下来,对可能为素数的数(即标记数组b中值为1的元素对应的数)进行素数测试。数论学家利用费马小定理研究出了多种素数测试方法,本程序使用一种最简单的方式,直接应用费马小定理。取一个与p互素的整数A,对于大素数p来说应该满足Ap-1mod p=1,但是我们把p代入一个大整数,满足这个关系的数不一定是素数。这时我们改变A,进行多次测试,如果多次测试都通过,这个数是素数的概率
29、就比较大。按这种原理,我们编写素数测试函数如下.int is_probable_prime_san( const vlong &p ) const rep = 4; /测试次数 const unsigned anyrep = 2,3,5,7 ; /测试用的底数 for ( unsigned i=0; irep; i+=1 )if ( modexp( anyi, pvlong(1), p ) != vlong(1) ) return 0; /modexp是幂模函数,按上一小节叙述的算法编码。/这里modexp计算anyip-1mod p。 return 1;测试通过,程序就判定这个数为找到的素数
30、,将找到的素数返回给上层程序使用。在这里其实有一个不可忽视的问题,就是得到一个测试通过的合数。对于这种情况,RSA算法加密解密是否还可以实现,是一个需要从数学角度论证的问题。因为得到素数的概率很高,经过一整天的生成密钥和加密操作,没有发现失败的密钥, 所以本文暂没有对这个问题进行讨论。综上所述,总结素数寻找的流程,如图26所示. 开始按start参数初始化标记数组bSS ; i=0计数iSS?bi=1?判定为素数?start+=1;i+=1结束返回素数寻找结果startYesYesYesNoNoNo图2-6 函数find_prime寻找素数的流程框图得到了大素数,即RSA算法中的p、q,我们就
31、可以计算出密钥,进行加密等操作了。3.2 测试数据与分析改进3.2.1 密钥生成测试生成密钥运算最费时的工作是寻找素数。如2。2。1。3小节所叙述,寻找素数是一项颇为复杂的工作,其速度可能受以下变量的影响:RSA加密需要的n的位数(寻找素数的整数起点大小start)、大素数测试时底数A的个数(针对一个整数的素数测试次数)、小素数因子p的个数NP、一轮寻找遍历的整数个数SS等。其中最具影响力的因素显然是RSA加密需要的n的位数。以下对各变量分别进行测试,暂且忽略操作系统调度对测试的影响.( 1。) 测试加密使用的n位数对耗时的影响即 在固定A、NP、SS等变量的情况下,改变加密位数n,测试密钥生
32、成的时间消耗情况。测试时,A取4个值,分别为2、3、5、7,NP取200,SS取1000。测试PC配置为CPU CR1.7GHZ/外频100MHZ/物理内存512MDDR/MSI6398主板845 UltraAD芯片组,下文测试中,未说明PC配置的也都在同一PC完成,不再重复.在较常用的1024位RSA加密时,用本软件的算法,测试时最长出现了17秒多的计算,虽然这对于用户来说时漫长的等待,但是考虑到安全性,还是舍弃了素数表和密钥库的方案,而使用大素数随机生成,用户可以把生成的私钥单独加密保存在可靠的存储空间内,以获得更高的安全性。表31仅能从实验的角度直观理解,具体到一次密钥生成的运算,所需要
33、的时间是很不确定的,比如,一次1280位的密钥生成,需要的时间完全可能比一次896位的密钥生成时间短,由于素数分布规律非常奥妙,加上测试运算需要的时间颇长,这里很难给出对于一个具体位数的密钥生成所需时间的统计模型。另外需要说明的是,表3-1的加密位数在实际软件设置时并不严格.这是因为,实际作为参数设置的是两个大素数的搜索起点。如果随机生成的起点整数大小比较接近更长一位的整数的话(例如FFFF很接近10000),向后寻找所得到的素数很可能长出一位。而且,两个k位长的整数相乘的结果也未必是2k位,比如100100=10000,相乘结果是2k1位.所以,在表3-1实际测试填写时,加密位数可能会有几位
34、的差距,但是这不碍大局。( 2。)测试底数A对耗时的影响为了保证生成素数的成功率,A至少要有4个.如果少于4个,则素数测试失败的可能性比较大,经过测试发现不可以忽略。2.2。1。3小节曾经提到,如果素数测试通过了合数,就可能产生错误的密钥,使加密解密操作失败。所以测试A的时候,最少有让其取4个值.而取6个值以上,测试算法失败的概率已经非常小,没有什么实用意义,所以这里测试A从4个到6个的情况。固定其他变量:n取512位和1024位(即素数搜索起点位数设置为32和64),NP取200,SS取1000.从理论上说,对于同样的起点,素数测试次数越多,需要的时间就越长。 可以看出,对于512bit密钥
35、,A取从4个到6个,对随机密钥的产生时间影响不大。但是对于较长的1024bit密钥,A取4个和A取6个值,密钥生成时间产生明显差距,A取6个值时生成随机密钥需要的平均时间比A取4个值时长数秒之多。为了同时保证密钥生成速度和素数的准确程度,我们在实际使用时取A为5个值,即2、3、5、7、11。( 3.) 测试小素数因子个数NP对耗时的影响固定其他变量:A取5个分别为2、3、5、7、11,n取512位和1024位(即素数搜索起点位数设置为32和64),SS取1000。由于测试时间漫长,测试的数据量比较有限。这里并没有看出什么明显的规律。而且通过本次测试还可以发现,表3-3中NP为200,n为102
36、4bit测试的一行,变量设置和表3-2中A设置为2、3、5、7、11,n为1024bit的一行完全一致(对应还有一行n为512bit的数据变量设置一致),但是耗时平均差距相差4秒之多(512bit的一行差距不到1秒)。可见对于长密钥,同一种情况测试5个数据取均值并不能精确的说明问题,除非测试得到的数据有很明显的大幅差距,例如前面两段测试n的位数和A的个数的耗时影响情况。这里也正是因为前面提到的,对于大整数来说,可能出现在较长一段区间中没有素数的情况,使得同样设置的各次密钥生成耗时的可能范围很大,再加上大素数分布规律奥妙,观察5次测试结果的均值对于不很明显的规律显得意义不大。实际使用中,设置NP
37、值为200.( 4.) 测试SS对耗时的影响同样未发现明显规律,在使用中设置SS为1000。3.2.2 数据输入输出测试主要测试文件的输入输出性能.实际上就是测试.Net基础类库中实现文件操作的System.IO中的StreamReader、StreamWriter等类的读写性能.直接在Visual Studio调试一个简单的C#文件读写程序,得到本软件中使用的文件操作方法的执行性能。在配置为CPU CR1。7GHZ/外频100MHZ/物理内存512M DDR/MSI6398主板845 UltraAD芯片组/UTA133 2M缓存硬盘的PC上,读入一个100KB的文件仅需要35毫秒,写出一个1
38、00KB的文件需要29毫秒。这样的时间消耗,相对于繁复的RSA计算所消耗的时间来说,是完全可以忽略不计的。3。2.3 加密解密测试进行对任意文件加密与解密的测试,这里给出几组从不同角度进行测试的数据.下面除了第3组测试,其他都是把文件逐字节进行RSA运算,逐字节加密是本软件的默认设置。加密时使用的测试文件、各密钥文件以及加解密后生成的文件可以从以下地址下载:http:/3mn。net/www/download/RSAtestfiles。rar 内附说明。( 1。) 用同样的密钥对不同大小的文件公钥加密、私钥解密,各自消耗的时间与待加密文件大小的关系随机生成两组密钥,一组n长512bit,一组n
39、长1024bit。密钥具体数据见附录(n的实际位数有微小差距)。分别对一组不同大小的文件进行公钥加密。统计消耗时间情况如表3-4所示,统计数据以曲线表示如图31。 表34 待加密文件大小与加密时间的关系(时间单位:秒)n位数 文件大小50Byte100Byte150Byte200Byte250Byte512bit公钥加密4.85379。763614。320518.908423。5322512bit私钥解密9.545218.920728。128737。955646.57941024bit公钥加密12。611124.566436.589548。628860.65031024bit私钥解密40。00
40、8479.2507120。4443158.0028198.365总结与体会RSA应用于文件加密适合交流管理小型文件,将任意文件以非对称密钥加密成文本可以对其更方便的交流和管理,有广阔的开发前景。本项目应用的设计模式兼顾执行效率和可复用性.整个项目开放源代码和各种开发资料,便于引用和继续开发。应用本程序可以方便的在公众论坛等环境交流要求高度安全的各种数据,包括任意二进制和文本文件。通过对RSA文件加密的课程设计,学习到了很多关于密码学的有关信息,为今后的工作有很大的帮助。也对如何设计一款好性能的软件有了进一步的认识和了解。在课程设计报告的过程中老师、同学们的热心指导给了我非常大的帮助。对此,我非
41、常感谢他(她)们!致谢在本次课程设计中,我的代课老师吴老师给了我们学生很大的帮助,她在课程实验时为我们认真辅导。吴老师认真负责的工作态度,严谨的治学精神,深厚的理论水平和丰富的实践经验真的使我们学生受益匪浅。在他的指导与帮助下,我的加密软件一步一步的完成,在此,我想借此机会对她表示深深的感谢!同时,我还要感谢我的同学和我的室友对我的帮助!参考文献1. 段云所 魏仕民 唐礼勇 陈钟 信息安全概论 高等教育出版社2. 卢开澄 计算机密码学 清华大学出版社3. Saloman 丁存生等译 公钥密码学 国防工业出版社4. 蔡乐才著 应用密码学 中国电力出版社5. 赵振江 连过卿 密码编码学 电子工业出版社6. 7.