基础
RSA算法非常简单,概述如下:
找两素数p和q
取n=p*q
取t=(p-1)*(q-1)
取任何一个数e,要求满足eperl -Mbigint -e “print 465**63%2773”
244
即用e对c解密后获得m=244 , 该值和原始信息M相等。
字符串加密
把上面的过程集成一下我们就能实现一个对字符串加密解密的示例了。
每次取字符串中的一个字符的ascii值作为M进行计算,其输出为加密后16进制
的数的字符串形式,按3字节表示,如01F
代码如下:
#!/usr/bin/perl -w
#RSA 计算过程学习程序编写的测试程序
#watercloud 2003-8-12
#
use strict
use Math::BigInt
my %RSA_CORE = (n=>2773,e=>63,d=>847); #p=47,q=59
my $N=new Math::BigInt($RSA_CORE{n});
my $E=new Math::BigInt($RSA_CORE{e});
my $D=new Math::BigInt($RSA_CORE{d});
print “N=$N D=$D E=$E\n”
sub RSA_ENCRYPT
{
my $r_mess = shift @_
my ($c,$i,$M,$C,$cmess);
for($i=0$i <length($$r_mess);$i++)
{
$c=ord(substr($$r_mess,$i,1));
$M=Math::BigInt->new($c);
$C=$M->copy(); $C->bmodpow($D,$N);
$c=sprintf “%03X”,$C
$cmess.=$c
}
return \$cmess
}
sub RSA_DECRYPT
{
my $r_mess = shift @_
my ($c,$i,$M,$C,$dmess);
for($i=0$i <length($$r_mess);$i+=3)
{
$c=substr($$r_mess,$i,3);
$c=hex($c);
$M=Math::BigInt->new($c);
$C=$M->copy(); $C->bmodpow($E,$N);
$c=chr($C);
$dmess.=$c
}
return \$dmess
}
my $mess=“RSA 娃哈哈哈~~~”
$mess=$ARGV[0] if @ARGV >= 1
print “原始串:”,$mess,“\n”
my $r_cmess = RSA_ENCRYPT(\$mess);
print “加密串:”,$$r_cmess,“\n”
my $r_dmess = RSA_DECRYPT($r_cmess);
print “解密串:”,$$r_dmess,“\n”
#EOF
测试一下:
C:\Temp>perl rsa-test.pl
N=2773 D=847 E=63
原始串:RSA 娃哈哈哈~~~
加密串:5CB6CD6BC58A7709470AA74A0AA74A0AA74A6C70A46C70A46C70A4
解密串:RSA 娃哈哈哈~~~
C:\Temp>perl rsa-test.pl 安全焦点(xfocus)
N=2773 D=847 E=63
原始串:安全焦点(xfocus)
加密串:3393EC12F0A466E0AA9510D025D7BA0712DC3379F47D51C325D67B
解密串:安全焦点(xfocus)
提高
前面已经提到,rsa的安全来源于n足够大,我们测试中使用的n是非常小的,根本不能保障安全性,
我们可以通过RSAKit、RSATool之类的工具获得足够大的N 及D E.
通过工具,我们获得1024位的N及D E来测试一下:
n=0x328C74784DF31119C526D18098EBEBB943B0032B599CEE13CC2BCE7B5FCD15F90B66EC3A85F5005D
BDCDED9BDFCB3C4C265AF164AD55884D8278F791C7A6BFDAD55EDBC4F017F9CCF1538D4C2013433B383B
47D80EC74B51276CA05B5D6346B9EE5AD2D7BE7ABFB36E37108DD60438941D2ED173CCA50E114705D7E2
BC511951
d=0x10001
e=0xE760A3804ACDE1E8E3D7DC0197F9CEF6282EF552E8CEBBB7434B01CB19A9D87A3106DD28C523C2995
4C5D86B36E943080E4919CA8CE08718C3B0930867A98F635EB9EA9200B25906D91B80A47B77324E66AFF2
C4D70D8B1C69C50A9D8B4B7A3C9EE05FFF3A16AFC023731D80634763DA1DCABE9861A4789BD782A592D2B
1965
设原始信息
首先,在ISE14.4中新建一个工程。
2
点击New project...后,会出现create a new project对话框,在标红的方框内起个名字,英文。
3
起好名字后,点击next。然后出现如下对话框,根据芯片手册,将标红的部分,设置正确,点击next.
4
出现如下对话框,不用修改,点击finish。
5
在左上角Hierarchy 方框内,如下图所示。
6
在上图方框内,右击,选择New Source,出现如下对话框。先点击Verilog
Module, 再起个名字,再将add to project 勾选上,按照图片内箭头一步步进行。然后点击next。
出现如下对话框,直接next。
之后,出现如下对话框,也不用修改,直接点击finish。
如下图所示,可以开始编写程序设置PLL了。在标红1处填写端口,2处写描述语言。
如下图所示,红色方框内,为要填写的内容。
保存后,左上角Hierarchy处,变成如下图所示,鼠标右击pll_test1.v文件。
右击pll_test1后,点击New source ,出现如下对话框,选择
IP(CORE Generator&Architecture Wizard),起个名字(此处起名需注意要与程序中子模块名字一致,如本程序,为pll_ip),勾选上add to project ,点击next。
然后出现如下对话框,选择Clocking Wizard ,点击next,再点击finish。
出现如下图所示,在标红的部分,修改为所输入的时钟(本例为50),别处不用修改,点击next。
然后出现如下对话框,在红框1中选择要输出的端口,红框2中修改要输出的值,然后点击next。
第三页不用修改,直接点击next,第四页与不用修改,直接点击next,第五页也不用修改,直接点击next,第六页也不用修改,点击generate.在下图中标红部分看页数。
OK,到这时就已经完成工作啦,自己添加UCF文件,下载到板子上试试吧。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)