《淺談利用RSA演算法防止非法序號產生器的製作》

看雪資料發表於2004-05-20

              《淺談利用RSA演算法防止非法序號產生器的製作》 

              

一:RSA簡介。

  RSA公開金鑰密碼系統是由R.Rivest,A.Shamir,L.Adleman提出的,不僅僅可用於資料的加密,也可用於數字簽名,其演算法如下:

  1,取兩個相近的大素數p、q;
  2,計算n=p*q,z=(p-1)*(q-1);
  3,任取一個與z互素的整數e;
  4,計算滿足e*d=1 mod z 的整數d;
  5,將明文m分成字元塊s加密,每個塊s小於n。現設明文m小於n,加密後形成密文c。 加密、解密過程如下:

  加密:c=m^e mod n
  解密:m=c^d mod n

  6,(n,e)和(n,d)分別稱為“公開金鑰”和“秘密金鑰”。根據Euler定理可得:

  m=c^d mod n=(m^e mod n)^d mod n=m

  現舉例說明其工作過程:取兩個素數p=11,q=13,n=p*q=11*13=143,z=(p-1)*(q-1)=(11-1)*(13-1)=120,再選取與z=120互素的整數e,如e=7,現可計算出滿足7*d=1 mod 120的整數d=103,即:7*103=1 mod 120,7*103/120餘1,整理如下:

  p=11
  q=13
  n=143
  e=7
  d=103
  (n,e)=(143,7)
  (n,d)=(143,103)

  以資料加密為例:

  甲向乙傳送機密資料資訊m=85,並已知乙的公鑰(n,e)=(143,7),於是可計算出:
c=m^e mod n=85^7 mod 143=123
甲將c傳送至乙,乙利用私鑰(n,d)=(143,103)對c進行計算:
m=c^d mod n=123^103 mod 143=85
現乙已經得到甲向其要傳送的機密資料資訊。在這裡,甲向乙傳送資訊,甲所擁有的僅僅是乙的公鑰。




  以數字簽名為例:

  乙要向甲傳送資訊,並要讓甲確信此資訊是由乙本人所發出的,於是,乙將能代表自己身份的編碼值(如:123),利用私鑰(n,d)=(143,103)進行計算,並將結果傳送給甲:
m=c^d mod n=123^103 mod 143=85
甲接受到乙的數字簽名後利用乙的公鑰(n,e)=(143,7)進行計算,得出代表乙身份的編碼:
c=m^e mod n=85^7 mod 143=123
現甲經過驗證已確信資訊的傳送方為乙。因為只有乙擁有私鑰(n,d),來對代表自己身份的編碼123進行計算。在不知道乙私鑰(n,d)的情況下,任何人都不會算出85這一簽名來冒充乙。在這裡,乙向甲傳送資訊並進行簽名,甲所擁有的也僅僅是乙的公鑰來驗證乙的簽名。

  從上面兩個例子中我們可以更好得理解這一結論,即:由(n,e)加密的資料只能用(n,d)解密,反之亦然。


二:在基於序列號保護的共享軟體中應用RSA。

  結合數字簽名的例項能更好得理解這一應用:在某一共享軟體中,甲想用123為註冊名進行軟體註冊,他現在擁有的僅僅是存在於共享軟體程式中的公鑰(n,e)=(143,7)。甲現將123為註冊名向乙提出註冊申請,乙得知此申請並透過此申請後,便利用所擁有的私鑰(n,d)對註冊名123進行計算:
m=c^d mod n=123^103 mod 143=85
甲得到計算後的結果85(序列號),提供給共享軟體的註冊程式進行計算:
c=m^e mod n=85^7 mod 143=123
然後註冊程式將判斷計算結果c是否為123(註冊名),以決定註冊是否透過。

  如果甲隨意輸入一組序列號利用公鑰(n,e)進行計算,那他得到的結果將不是123,註冊也就失敗了。注意,在這裡,共享軟體的註冊程式比較的是註冊名,而不是序列號。如果甲跟蹤註冊程式得到了他所隨意輸入的序列號所產生的註冊名,將其提供給註冊程式,那註冊程式也能夠透過註冊,但他由於沒有(n,d),所以他無法用自己的註冊名進行軟體註冊,也就防止了非法序號產生器的製作。

  將RSA應用於此的目的僅僅是防止非法序號產生器的製作,在以上描述中,n=143,包括以下Demo中的n(HEX)=963251DC5A9C90D9F203A03C363BA411,以現在的計算機處理速度,能很快地將其因式分解得到相應的p,q,再結合暴露在共享軟體註冊程式中的e,從而計算出d,那麼這個共享軟體的保護就完全被破解了。解決的方法是要避免n過短,以及結合MD5等加密演算法……


三:具體實踐。

/* RSA Demo 1.0 版
* 版權所有 (C) 2004 趙春生
* 2004.04.25
* http://timw.yeah.net
* http://timw.126.com
* 本程式呼叫Miracl ver 4.82大數運算庫,詳見其附帶手冊。
* P,Q,N,D,E使用RSATool2生成。
*/


1,序號產生器的關鍵程式碼:

void CKeyGenDlg::OnGen() 
{
// TODO: Add your control notification handler code here

/* KeyGen 1.0 版
* 版權所有 (C) 2004 趙春生
* 2004.04.25
* http://timw.yeah.net
* http://timw.126.com
* 本程式呼叫Miracl ver 4.82大數運算庫,詳見其附帶手冊。
*/

//////////////////////////////////////////////////////////////////////////

//P(HEX)=E34436F5F48A227B
//Q(HEX)=A92FA24467C4E3E3
//N(HEX)=963251DC5A9C90D9F203A03C363BA411
//D(HEX)=56157D29A89D77BF2F669A8F0B123CC9
//E(HEX)=10001
//Keysize(Bits)=128

UpdateData(TRUE);

int namelen=m_name.GetWindowTextLength (); //獲取Name的長度

//務必滿足:Name的長度<=(Keysize/8),使M<N成立。
if (namelen!=0&&namelen<=16) //如果不為空且<=128/8則開始計算SN
{
miracl *mip=mirsys(100,0);
mip->IOBASE=16; //16進位制模式

//定義並初始化變數
big m=mirvar(0); //m 放明文:註冊碼SN
big c=mirvar(0); //c 放密文:使用者名稱Name
big n=mirvar(0); //n 模數
big d=mirvar(0); //d 私鑰
TCHAR Name[256]={0};
TCHAR SN[256]={0};

m_name.GetWindowText (Name,namelen+1); //獲取Name
bytes_to_big(namelen,Name,c); //轉換成16進位制
cinstr(n,"963251DC5A9C90D9F203A03C363BA411"); //初始化模數n 
cinstr(d,"56157D29A89D77BF2F669A8F0B123CC9"); //初始化私鑰d
powmod(c,d,n,m); //計算m=c^d mod n
cotstr(m,SN); //將m以16進位制串寫入SN
m_sn.SetWindowText (SN); //輸出16進位制SN

//釋放記憶體
mirkill(m);
mirkill(c);
mirkill(n);
mirkill(d);
mirexit();
}
else
m_sn.SetWindowText ("Error: Invalid registration name.");


UpdateData(FALSE);
}


2,軟體中註冊程式的關鍵程式碼:

void CRSAApplicationDlg::OnReg() 
{
// TODO: Add your control notification handler code here

/* RSA Application 1.0 版
* 版權所有 (C) 2004 趙春生
* 2004.04.25
* http://timw.yeah.net
* http://timw.126.com
* 本程式呼叫Miracl ver 4.82大數運算庫,詳見其附帶手冊。
*/

//////////////////////////////////////////////////////////////////////////

//P(HEX)=E34436F5F48A227B
//Q(HEX)=A92FA24467C4E3E3
//N(HEX)=963251DC5A9C90D9F203A03C363BA411
//D(HEX)=56157D29A89D77BF2F669A8F0B123CC9
//E(HEX)=10001
//Keysize(Bits)=128

UpdateData(TRUE);

miracl *mip=mirsys(100,0);
mip->IOBASE=16; //16進位制模式

//定義並初始化變數
big m=mirvar(0); //m 放明文:註冊碼SN
big c=mirvar(0); //c 放密文:使用者名稱Name
big n=mirvar(0); //n 模數
big e=mirvar(0); //e 公鑰
TCHAR Name[256]={0};
TCHAR SN[256]={0};
TCHAR temp[256]={0};
int len=0;
int i,j;

//獲取Name
len=m_name.GetWindowTextLength ();
m_name.GetWindowText (Name,len+1);

//獲取SN
len=m_sn.GetWindowTextLength ();
m_sn.GetWindowText (SN,len+1);

//檢查SN是否為16進位制
for (i=0,j=0;i<len;i++)
{
if(isxdigit(SN[i])==0)
{
j=1;
break;
}
}

//如果輸入的SN為16進位制且長度不為0
if (j!=1&&len!=0)
{

cinstr(m,SN); //初始化明文m
cinstr(n,"963251DC5A9C90D9F203A03C363BA411"); //初始化模數n 
cinstr(e,"10001"); //初始化公鑰e

//當m<n時
if(compare(m,n)==-1)
{
powmod(m,e,n,c);//計算c=m^e mod n
big_to_bytes(256,c,temp,FALSE);//將c轉換成陣列寫入temp

//釋放記憶體
mirkill(m);
mirkill(c);
mirkill(n);
mirkill(e);
mirexit();
}
else
j=1;

}


//對Name、temp, m、n, SN的長度進行檢查
if(lstrcmp(Name,temp)!=0||j==1||len==0)
MessageBox("Please check your NAME and SN, then try again.","RSA Application");
else
MessageBox("Congratulate!!!","Registration complete!");

UpdateData(FALSE);

}

//////////////////////////////////////////////////////////////////////////////////

編譯提示:

1:將Project-Settings-Settings For(All Configuration)-C/C++中Category項的
Precompiled Headers設定成:Automatic use of precompiled headers。

2:將ms32.lib新增到工程中。

3:MIRACL是C庫。

extern "C"
{
#include "miracl.h"
#include "mirdef.h"
}

#pragma comment( lib, "ms32.lib" ) 


四:以上程式碼在Win2000P+SP4 + VC6+SP5測試透過。
  RSA Demo 1.0原始碼可從我的個人主頁下載。
  http://timw.yeah.net
  http://timw.126.com

14:15 2004-4-26

相關文章