RSA选择加密密钥c++整数

RSA selecting encryption key c++ integer

本文关键字:c++ 整数 密钥 加密 选择 RSA      更新时间:2023-10-16

在我的RSA密码系统中,我试图选择一个加密密钥e,该密钥与phi(n)相对素数。

phi(n)是两个数的乘积,p-1&q-1,其中pq都是素数。这些素数是使用天真素性测试生成的(是的,我知道这是低效的)。

当我执行程序时,我得到以下输出:

***** p *****
878222789
***** q *****
851559637
***** n = p x q *****
3523942633
***** phi(n) = (p-1)x(q-1) *****
1794160208
***** e *****
99
***** d *****
47835

问题是,每次我运行这个程序时,e总是等于99或97。它是该输出中唯一的常量。我几乎肯定我的GCD算法是正确的。但它是select_e()中唯一的子例程。

相关功能:

void select_e(uint &e, const uint phi_n)
{ // e = encryption key
    for(int i=3;i<100;i++) {
        if(gcd(phi_n,i) == 1) {
            e = i;
            break;
            }
    }
    printf("n***** e *****n%un",e);
}
uint gcd(uint a, uint b) {
    uint temp;
    while (b!=0) {
        temp = b;
        b = a%b;
        a = temp;
    }
    return a;
}

编辑

好的,所以我在select_e()中添加了一个break语句,它导致程序为e输出一个通常为3或5的值。现在,据我所知,拙劣的解密是两个32位整数相乘并将值存储在另一个32位的整数中的整数溢出的结果。因此,我修改了我的程序,用模生成更小的pq。这个功能是:

void generate_pq(uint &p, uint &q)
{
    srand(time(NULL));
    bool repeat = false;
    printf("nGenerating keys...n");
    while(!repeat) {
        p = rand()%100;
        repeat = isPrime(p);
    }
    repeat = false;
    while(!repeat) {
        q = rand()%100;
        repeat = isPrime(q);
    }
    printf("n***** p *****n%unn***** q *****n%un",p,q);
}

现在的问题是有时,我运气好,消息被成功解密。其他时候它不起作用。下面是一个拙劣解密的例子:

Generating keys...
***** p *****
79
***** q *****
49
***** n = p x q *****
3871
***** phi(n) = (p-1)x(q-1) *****
3744
***** e *****
5
***** d *****
749
Message: fdsa 
Cipher: �/�J
Decrypted Message: �a

我知道解密和加密功能是有效的。我分别测试了它们,并检查了算法。他们不是问题的根源。如果有要求,我会把它们提供给子孙后代。

好吧,您选择第一个可能大于2的数字。由于任何大数字的素数因子的数量与数字本身相比都非常小,因此不能指望测试if(gcd(phi_n,i) == 1)会失败多次。也许它失败了一次,也许失败了两次,但我甚至不想等到它失败十次。。。

因此,答案是在循环的每次迭代中随机选择一个i,而不是简单地向上计数。


顺便说一句:你的输出在另一方面很有趣:3523942633绝对不是878222788和851559636的乘积。不知道确切的原因,但由于使用了32位整数,这看起来像是一个无意的截断。。。