CN107196764A - 一种rsa加解密处理方法和装置 - Google Patents
一种rsa加解密处理方法和装置 Download PDFInfo
- Publication number
- CN107196764A CN107196764A CN201710591709.7A CN201710591709A CN107196764A CN 107196764 A CN107196764 A CN 107196764A CN 201710591709 A CN201710591709 A CN 201710591709A CN 107196764 A CN107196764 A CN 107196764A
- Authority
- CN
- China
- Prior art keywords
- values
- rsa
- multiplication
- modular multiplication
- subelement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种RSA加解密处理方法和装置,该处理方法和装置将密文和明文计算公式中的乘幂逐步化简为模乘运算,并且对每步模乘运算均采用移位相减的取模方法对乘积进行取模运算,将对最后一步化简到的模乘运算进行取模运算得到的取模结果作为RSA密文和明文。在取模运算过程中,通过左移位的方法将n的位宽与乘积的位宽的差值缩小到预设范围内,再采用减法运算以及右移位的方法进行取模运算,该取模运算过程运算量较小,耗时较短,如此提高了RSA加解密过程的处理速率,缩短了运算时间,从而使得RSA算法能够在规定的时间内利用有限的硬件资源处理完成。
Description
技术领域
本申请涉及数据加密领域,尤其涉及一种RSA加解密处理方法和装置。
背景技术
RSA算法是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(AdiShamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。1987年首次公布,当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。
RSA算法是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被ISO推荐为公钥数据加密标准。
RSA算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
处理RSA算法的传统方式是通过软件来处理。但是通过软件处理RSA算法,在加解密过程中,运算量非常大,需要加大芯片级系统SOC(system on chip)的RAM空间才能通过软件处理RSA算法。而且通过软件处理RSA算法,其运算速率较慢,在系统时钟较慢的SOC上,通过软件处理RSA算法一般无法在规定的时间内完成运算。替代地,采用硬件电路处理RSA算法可以大大提升RSA算法的运算速率。
用硬件电路处理RSA算法,其核心是需要根据C=me mod n运算生成密文,根据m=Cd mod n运算生成明文,式中,C为密文,m为明文,(e,n)为RSA公钥,(d,n)为RSA密钥。
现有的利用硬件电路处理RSA算法的方法中,运算明文和密文的方式是先直接求出乘幂,然后再求出乘幂对n的模,但是,这种运算方式由于要进行模幂运算,运算量非常大,尤其是当m、n为比较大的数值时,用硬件电路实现需要占用大量的硬件资源,而且运算耗时非常长,无法在规定的时间内利用有限的硬件资源处理完RSA算法。
发明内容
有鉴于此,本申请提供了一种RSA加解密处理方法和装置,以减少RSA加解密过程中的运算量,实现RSA算法在规定的时间内利用有限的硬件资源处理完成。
为了解决上述技术问题,本申请采用了如下技术方案:
一种RSA加密处理方法,包括:
获取RSA公钥以及明文m,所述RSA公钥为e和n;
判断e是否大于0;
当e大于0时,判断e是否为偶数;
当e为偶数时,更新e值以及通过模乘运算更新明文m,其中,e=e/2,m=m*m modn;返回执行所述判断e是否大于0的步骤;
当e为奇数时,更新e值以及通过模乘运算更新第一中间变量D,其中,e=e-1,D=D*m mod n,返回执行所述判断e是否大于0的步骤;设定D的初始值等于1;
当e=0时,输出第一中间变量D值,输出的D值为RSA密文;
其中,所述模乘运算包括:乘运算和对所述乘运算的乘积采用移位相减的方式进行取模运算。
可选地,设定所述乘运算的乘积为X,所述对所述乘运算的乘积采用移位相减的方式进行取模运算,具体包括:
将n向左移位,判断左移位后的n的位宽与X位宽的差值是否在预设范围内,直到左移位后的n的位宽与X的位宽的差值在预设范围内;
比较X和n的大小关系,当X大于n时,通过X=X-n的减法运算更新X,并将n逐位向右移位,直到右移后的n的值恢复到左移之前的n的初始值,将最后一次更新后的X值确定为取模结果。
可选地,所述将n向左移位,判断左移位后的n的位宽与X位宽的差值是否在预设范围内,直到左移位后的n的位宽与X的位宽的差值在预设范围内,具体包括:
设定一第二中间变量A,并且设定A的初始值等于n,即A=n;
判断X是否大于或等于2A;
当X≥2A时,将A左移一位,即A=2A,返回执行所述判断X是否大于或等于2A的步骤,直至X<2A。
可选地,所述比较X和n的大小关系,当X大于n时,通过X=X-n的减法运算更新X,并将n按位向右移位,直到n的值恢复到左移之前的n的初始值,将最后更新后的X值确定为取模结果,具体包括:
当X<2A时,判断X是否大于或等于A;
当X≥A时,更新X和A的值,其中,X=X-A,A=A/2;
判断A是否等于n;
当A=n时,输出X值,X值作为取模结果,结束取模运算;
当A不等于n时,返回执行判断X是否大于或等于A的步骤;
当X<A时,更新A的值,其中,设定A=A/2,返回执行判断A是否等于n。
一种RSA加密处理装置,包括:
输入单元,用于输入RSA公钥以及明文m,所述RSA公钥为e和n;
第一判断单元,用于判断e是否大于0;
第二判断单元,用于当e大于0时,判断e是否为偶数;
第一更新单元,用于当e为偶数时,更新e值,并触发所述第一判断单元,其中,e=e/2;
第一模乘运算单元,用于当e为偶数时,通过模乘运算更新明文m,m=m*m mod n;
第二更新单元,用于当e为奇数时,更新e值,并触发所述第一判断单元,其中,e=e-1;
第二模乘运算单元,用于当e为奇数时,更新第一中间变量D,并触发所述第一判断单元,其中,D=D*m mod n,D的初始值等于1;
输出单元,用于当e=0时,输出第一中间变量D值,输出的D值为RSA密文;
其中,所述第一模乘运算单元和/或所述第二模乘运算单元均分别包括:乘运算子单元和对所述乘运算的乘积采用移位相减的方式进行取模运算的取模运算子单元。
可选地,所述取模运算子单元包括:
左移位子单元,用于将n向左移位;
判断子单元,用于判断左移位后的n的位宽与X位宽的差值是否在预设范围内,若判断结果为否,触发所述左移位子单元,直到左移位后的n的位宽与X的位宽的差值在预设范围内;
比较子单元,用于若判断结果为是,比较X和n的大小关系;
减法运算子单元,用于当X>n时,通过X=X-n的减法运算更新X;
右移位子单元,用于当X>n时,将n逐位向右移位,并触发所述比较子单元,直到右移后的n值恢复到左移之前的n的初始值;
确定子单元,用于当右移后的n值恢复到左移之前的n的初始值时,将最后一次更新后的X值确定为取模结果。
一种RSA解密处理方法,包括:
获取RSA私钥以及密文C,所述RSA私钥为d和n;
判断d是否大于0;
当d大于0时,判断d是否为偶数;
当d为偶数时,更新d值以及通过模乘运算更新密文C,其中,d=d/2,C=C*C modn;返回执行所述判断d是否大于0的步骤;
当d为奇数时,更新d值以及通过模乘运算更新第二中间变量D’,其中,d=d-1,D'=D'*C mod n,返回执行所述判断d是否大于0的步骤;设定D’的初始值等于1;
当d=0时,输出第二中间变量D’值,输出的D’值为RSA明文;
其中,所述模乘运算包括:乘运算和对所述乘运算的乘积采用移位相减的方式进行取模运算。
可选地,设定所述乘运算的乘积为X’,所述对所述乘运算的乘积采用移位相减的方式进行取模运算,具体包括:
将n向左移位,判断左移位后的n的位宽与X’位宽的差值是否在预设范围内,直到左移位后的n的位宽与X’的位宽的差值在预设范围内;
比较X’和n的大小关系,当X’大于n时,通过X’=X’-n的减法运算更新X’,并将n逐位向右移位,直到右移后的n的值恢复到左移之前的n的初始值,将最后一次更新后的X’值确定为取模结果。
一种RSA解密处理装置,包括:
获取单元,用于获取RSA私钥以及密文C,所述RSA私钥为d和n;
第一判断单元,用于判断d是否大于0;
第二判断单元,用于当d大于0时,判断d是否为偶数;
第一更新单元,用于当d为偶数时,更新d值并触发所述第一判断单元,其中,d=d/2;
第一模乘运算单元,用于通过模乘运算更新密文C,并触发所述第一判断单元,其中,C=C*C mod n;
第二更新单元,用于当d为奇数时,更新d值并触发所述第一判断单元,其中,d=d-1;
第二模乘运算单元,用于当d为奇数时,通过模乘运算更新第二中间变量D’,并触发所述第一判断单元,其中,D'=D'*C mod n,设定D’的初始值等于1;
输出单元,用于当d=0时,输出第二中间变量D’值,输出的D’值为RSA明文;
其中,所述第一模乘运算单元和/或所述第二模乘运算单元均分别包括:乘运算子单元和对所述乘运算的乘积采用移位相减的方式进行取模运算的取模运算子单元。
可选地,所述取模运算子单元包括:
左移位子单元,用于将n向左移位;
判断子单元,用于判断左移位后的n的位宽与X’位宽的差值是否在预设范围内,若判断结果为否,触发所述左移位子单元,直到左移位后的n的位宽与X’的位宽的差值在预设范围内;
比较子单元,用于若判断结果为是,比较X’和n的大小关系;
减法运算子单元,用于当X’>n时,通过X’=X’-n的减法运算更新X’;
右移位子单元,用于当X’>n时,将n逐位向右移位,并触发所述比较子单元,直到右移后的n值恢复到左移之前的n的初始值;
确定子单元,用于当右移后的n值恢复到左移之前的n的初始值时,将最后一次更新后的X’值确定为取模结果。
相较于现有技术,本申请具有以下有益效果:
本申请提供的RSA加解密处理方法中,无需直接计算乘幂,而是将密文和明文计算公式中的乘幂逐步化简为模乘运算,并且对每步模乘运算均采用移位相减的取模方法对乘积进行取模运算,将对最后一步化简到的模乘运算进行取模运算得到的取模结果作为RSA密文和明文。
在本申请提供的RSA加解密处理方法中,在取模运算过程中,通过左移位的方法将n的位宽与乘积的位宽的差值缩小到预设范围内,再采用减法运算以及右移位的方法进行取模运算,该取模运算过程运算量较小,耗时较短,如此提高了RSA加解密过程的处理速率,缩短了运算时间,从而使得RSA算法能够在规定的时间内利用有限的硬件资源处理完成。
附图说明
为了清楚地理解本申请的具体实施方式,下面将描述本申请具体实施方式时用到的附图做一简要说明。显而易见地,这些附图仅是本申请的部分实施例。
图1是本申请实施例提供的RSA加密处理方法流程示意图;
图2是本申请实施例提供的取模运算实现方式的流程示意图;
图3是本申请实施例提供的RSA加密处理方法的一个示例的流程示意图;
图4是本申请实施例提供的RSA加密处理装置结构示意图;
图5是本申请实施例提供的取模运算子单元的结构示意图;
图6是本申请实施例提供的RSA解密处理方法流程示意图;
图7是本申请实施例提供的取模运算实现方式的流程示意图;
图8是本申请实施例提供的RSA解密处理装置结构示意图。
具体实施方式
为了减少RSA加解密过程中的运算量,实现RSA算法在规定的时间内利用有限的硬件资源处理完成,本申请提供的RSA加解密处理方法中,将生成加密明文的计算公式C=memod n和生成解密明文的计算公式m=Cd mod n中的模幂运算逐步化简为模乘运算,然后对每步化简的模乘运算利用移位相减的方法进行取模运算,直到消掉模幂运算中的幂运算。在取模运算过程中,通过左移位的方法将n的位宽与乘积的位宽的差值缩小到预设范围内,再采用减法运算以及右移位的方法进行取模运算,该取模运算过程运算量较小,耗时较短,如此提高了RSA加解密过程的处理速率,缩短了运算时间,从而使得RSA算法能够在规定的时间内利用有限的硬件资源处理完成。
下面结合附图对本申请的具体实施方式进行详细描述。
图1是本申请实施例提供的RSA加密处理方法流程示意图。如图1所示,该生成方法包括以下步骤:
S101、获取RSA公钥(e,n)以及明文m。
为了提高安全性,公钥e和n的数值较大。在RSA算法应用过程中,n的值位宽一般都在512比特以上。
S102、判断e是否大于0。
S103、当e大于0时,判断e是否为偶数。
S104、当e为偶数时,更新e值以及通过模乘运算更新明文m,其中,e=e/2,m=m*mmod n;返回执行步骤S102;
S105、当e为奇数时,更新e值以及通过模乘运算更新第一中间变量D,其中,e=e-1,D=D*m mod n,返回执行步骤S102;设定D的初始值等于1;
S106、当e=0时,输出第一中间变量D值,输出的D值为RSA密文。
其中,所述模乘运算可以具体包括:首先进行乘运算得到乘积X,然后再对乘积X采用移位相减的方式进行取模运算。
其中,乘运算比较简单,采用本领域管用的技术手段即可。
然而,取模运算的常规运算方式一般是通过试商的方法来实现。例如在计算X modn时,首先比较X与n的大小关系,当X≥n时,更新X值,其中,X=X-n,返回执行所述判断X是否大于n;当X<n时,将X作为数据X对n的模。也就是说,采用试商的方法计算X mod n时,如果X≥n,设定X=X-n,一直循环减下去,直至X<n为止。这种取模运算方法在X和n的位宽较小的时候很实用,而且很方便,但是,如果X和n的位宽都很大的情况下,这种运算方式就非常地耗时,很难满足RSA算法时间要求。
为了提高取模运算的运算效率,使得RSA算法在规定时间内完成,本申请可以采用移位相减的方法对所述乘积X进行取模运算得到取模结果。
采用移位相减的方法对乘积X进行取模运算得到取模结果可以具体包括以下步骤:
步骤A:将n向左移位,判断左移位后的n的位宽与X位宽的差值是否在预设范围内,直到左移位后的n的位宽与X的位宽的差值在预设范围内;
步骤B:比较X和n的大小关系,当X大于n时,通过X=X-n的减法运算更新X,并将n逐位向右移位,直到右移后的n的值恢复到左移之前的n的初始值,将最后一次更新后的X值确定为取模结果。
作为示例,采用移位相减的方法对所述乘积X进行取模运算得到取模结果的具体实现方式如图2所示,其包括以下步骤:
S201、设定一中间变量A,并且设定A的初始值等于n,即A=n。
S202、判断X是否大于或等于2A,如果是,执行步骤S203,如果否,执行步骤S204。
S203、将A左移一位,即A=2A,返回执行步骤S202。
在计算机中,数值一般是以二进制的形式存在。在本申请实施例中,将中间变量A整体向左移动一位,并在最后一位上补0。作为示例,以中间变量A为1101b为例说明。将A左移一位,更新后的A为11010b。
S204、判断X是否大于或等于A,如果是,执行步骤S205,如果否,执行步骤S206。
S205、当X≥A时,更新X的值,其中,X=X-A。
S206、判断A是否等于n,如果是,执行步骤S207,如果否,返回执行步骤S208。
S207、当A=n时,X值即为取模结果,结束取模运算;
S208、当A≠n时,更新A的值,更新A值具体通过将A右移一位,即A=A/2实现,返回执行步骤S204。
以上为本申请实施例提供的移位相减的取模运算方法的具体实施方式。
其中,步骤S201至S203为上述步骤A的一种可能的具体实现方式。步骤S204至S208为上述步骤B的一种可能的具体实现方式。
通过该具体实施方式,能够将取模运算转换为较少的减法运算,从而大大降低了取模运算的复杂度,进而能够利用有限的硬件资源在规定的时间内处理完成RSA加密算法。
为了更清楚地理解本申请提供的RSA加密处理方法的具体实施方式,下面以e=4为例说明本申请提供的RSA加密处理方法的具体实现方式,该示例的实现过程可以如图3所示,其包括以下步骤:
S301、初始化中间变量D的值,设定D的初始值等于1。
S302、获取RSA公钥(e,n)以及明文m。
S303、判断4是否大于0,如果是,执行步骤S304。
根据数学基础知识可知4>0,判断结果为是,因此,执行步骤S304。
S304、判断4是否为偶数,如果是,执行步骤S305。
根据数学基础知识可知,4为偶数,判断结果为是,所以,执行步骤S305。
S305、更新e值以及通过模乘运算更新m值,其中,e=e/2=4/2=2,m=m*m mod n。
在本申请实施例中,通过模乘运算更新m值,具体可以如下:先计算模乘运算m*mmod n中的乘运算m*m,得到乘积A;再利用移位相减的取模运算方式对所述乘积A进行取模运算得到取模结果,得到的取模结果即为更新后的m值。
S306、判断2是否大于0,如果是,执行步骤S307。
根据数学基础知识可知,2>0,判断结果为是,执行步骤S307。
S307、判断2是否为偶数,如果是,执行步骤S308。
根据数学基础知识可知,2为偶数,判断结果为是,执行步骤S308。
S308、更新e值以及通过模乘运算更新m值,其中,e=e/2=2/2=1,m=m*m mod n。
S309、判断1是否大于0,如果是,执行步骤S310。
根据数学基础知识可知,1>0,判断结果为是,执行步骤S310。
S310、判断1是否为偶数,判断结果为否,执行步骤S311。
根据数学基础知识可知,1为奇数,判断结果为否,执行步骤S311。
S311、更新e值以及通过模乘运算更新D值,其中,e=e-1=1-1=0,D=D*m mod n=1*m modn=m mod n。
在本申请实施例中,通过模乘运算更新D值,具体可以如下:先计算模乘运算D*mmod n中的乘运算D*m,得到乘积B;然后再对所述乘积B进行取模运算得到取模结果,得到的取模结果即为更新后的D值。
S312、判断0是否大于0,如果否,执行步骤S313。
根据数学基础知识可知,0=0,判断结果为否,执行步骤S313。
S313、输出D值,输出的D值作为RSA加密密文,然后结束运算。
以上为本申请实施例提供的RSA加密处理方法的具体实施方式,在本申请提供的RSA加密处理方法中,无需计算乘幂,而是将密文计算公式中的乘幂逐步化简为模乘运算,并且对每步模乘运算均采用移位相减的取模方法对乘积进行取模运算,将对最后一步化简到的模乘运算进行模运算得到的取模结果作为RSA密文。在取模运算过程中,通过左移位的方法将n的位宽与乘积的位宽的差值缩小到预设范围内,再采用减法运算以及右移位的方法进行取模运算,该取模运算过程运算量较小,耗时较短,如此提高了RSA加密过程的处理速率,缩短了运算时间,从而使得RSA算法能够在规定的时间内利用有限的硬件资源处理完成。
通过验证用硬件处理RSA加密算法,在e位宽为24比特,n位宽为1024比特的情况下,模乘运算用0.13μm工艺综合之后面积为49万平方微米,考虑到最差的情况,计算一次memod n(m取最大值,e取最大值,n取最小值2)需要时间为(2048+4)*256*24=12,607,488个时钟周期,如果采用30MHz的系统时钟最差的情况需要 0.4s,可以满足绝大部分RSA算法的时间要求。因而,通过该方法,可以用很少的数字逻辑面积并且可以保持较快的运算速率,因此,该方法解决了通过硬件实现RSA算法需要占用大量的硬件资源而且运算耗时非常长的问题。
以上为本申请实施例提供的RSA加密处理方法的具体实施方式。基于上述实施例提供的RSA加密处理方法的具体实施方式,本申请实施例还提供了RSA加密处理装置的具体实施方式。图4是本申请实施例提供的RSA加密处理装置结构示意图。如图4所示,该RSA加密处理装置包括:
输入单元41,用于输入RSA公钥以及明文m,所述RSA公钥为e和n;
第一判断单元42,用于判断e是否大于0;
第二判断单元43,用于当e大于0时,判断e是否为偶数;
第一更新单元44,用于当e为偶数时,更新e值。并触发所述第一判断单元,其中,e=e/2;
第一模乘运算单元45,用于当e为偶数时,通过模乘运算更新明文m,m=m*m modn;
第二更新单元46,用于当e为奇数时,更新e值,并触发所述第一判断单元,其中,e=e-1;
第二模乘运算单元47,用于当e为奇数时,更新第一中间变量D,并触发所述第一判断单元,其中,D=D*m mod n,D的初始值等于1;
输出单元48,用于当e=0时,输出第一中间变量D值,输出的D值为RSA密文;
其中,所述第一模乘运算单元45和/或所述第二模乘运算单元47均分别包括:乘运算子单元和对所述乘运算的乘积采用移位相减的方式进行取模运算的取模运算子单元。
其中,如图5所示,取模运算子单元可以具体包括:
左移位子单元51,用于将n向左移位;
判断子单元52,用于判断左移位后的n的位宽与X位宽的差值是否在预设范围内,若判断结果为否,触发所述左移位子单元51,直到左移位后的n的位宽与X的位宽的差值在预设范围内;
比较子单元53,用于若判断结果为是,比较X和n的大小关系;
减法运算子单元54,用于当X>n时,通过X=X-n的减法运算更新X;
右移位子单元55,用于当X>n时,将n逐位向右移位,并触发所述比较子单元,直到右移后的n值恢复到左移之前的n的初始值;
确定子单元56,用于当右移后的n值恢复到左移之前的n的初始值时,将最后一次更新后的X值确定为取模结果。
需要说明,本申请实施例提供的RSA加密处理装置可以为由硬件电路组成的装置。其中,输入单元41和输出单元48可以为数据输入/输出接口。第一判断42和第二判断单元43可以为比较器。第一模乘运算单元45和第二模乘运算单元47可以为模乘运算器。作为一示例,第一模乘运算单元45和第二模乘运算单元47可以为同一模乘运算单元,该模乘运算单元对不同的输入数据进行模乘运算。本申请实施例提供的RSA加密处理装置能够大大降低RSA加密处理过程所需的运算时间。
基于与RSA加密处理方法相同的工作原理,本申请还提供了RSA解密处理方法的具体实施方式。具体参见以下实施例。
图6是本申请实施例提供的一种RSA解密处理方法流程示意图。如图6所示,该RSA解密处理方法包括:
S601、获取RSA私钥以及密文C,所述RSA私钥为d和n。
S602、判断d是否大于0。
S603、当d大于0时,判断d是否为偶数。
S604、当d为偶数时,更新d值以及通过模乘运算更新密文C,其中,d=d/2,C=C*Cmod n';返回执行步骤S602。
S605、当d为奇数时,更新d值以及通过模乘运算更新第二中间变量D’,其中,d=d-1,D'=D'*C mod n',返回执行步骤S602;设定D’的初始值等于1;
S606、当d=0时,输出第二中间变量D’值,输出的D’值为RSA明文;
其中,所述模乘运算包括:乘运算和对所述乘运算的乘积采用移位相减的方式进行取模运算。
其中,所述模乘运算可以具体包括:首先进行乘运算得到乘积X’,然后再对乘积X’采用移位相减的方式进行取模运算。
为了提高取模运算的运算效率,使得RSA算法在规定时间内完成,本申请可以采用移位相减的方法对所述乘积X’对n进行取模运算得到取模结果。
采用移位相减的方法对乘积X’对n进行取模运算得到取模结果可以具体包括以下步骤:
步骤A’:将n向左移位,判断左移位后的n的位宽与X’位宽的差值是否在预设范围内,直到左移位后的n的位宽与X’的位宽的差值在预设范围内;
步骤B’:比较X’和n的大小关系,当X’大于n时,通过X’=X’-n的减法运算更新X’,并将n逐位向右移位,直到右移后的n的值恢复到左移之前的n的初始值,将最后一次更新后的X’值确定为取模结果。
作为示例,采用移位相减的方法对所述乘积X’进行取模运算得到取模结果的具体实现方式如图7所示,其包括以下步骤:
S701、设定一中间变量A,并且设定A的初始值等于n,即A=n。
S702、判断X’是否大于或等于2A,如果是,执行步骤S703,如果否,执行步骤S704。
S703、将A左移一位,即A=2A,返回执行步骤S702。
在计算机中,数值一般是以二进制的形式存在。在本申请实施例中,将中间变量A整体向左移动一位,并在最后一位上补0。作为示例,以中间变量A为1101b为例说明。将A左移一位,更新后的A为11010b。
S704、判断X’是否大于或等于A,如果是,执行步骤S705,如果否,执行步骤S706。
S705、当X’≥A时,更新X’和A的值,其中,X’=X’-A。
S706、判断A是否等于n,如果是,执行步骤S707,如果否,返回执行步骤S708;
S707、当A=n时,X’值即为取模结果,结束取模运算;
S708、当A≠n时,更新A的值,其中,设定A=A/2,返回执行步骤S704。
其中,步骤S701至S703为上述步骤A’的一种可能的具体实现方式。步骤S704至S708为上述步骤B’的一种可能的具体实现方式。
需要说明,图7所示的取模运算过程与图2所示的取模运算过程相同,其不同之处仅在于数据不同。
以上为本申请实施例提供的RSA解密处理方法的具体实施方式,在本申请提供的RSA解密处理方法中,无需计算乘幂,而是将明文计算公式中的乘幂逐步化简为模乘运算,并且对每步模乘运算均采用移位相减的取模方法对乘积进行取模运算,将对最后一步化简到的模乘运算进行取模运算得到的取模结果作为RSA明文。在取模运算过程中,通过移位的方法将n的位宽与乘积的位宽的差值缩小到预设范围内,再采用减法运算以及右移位的方法进行取模运算,该取模运算过程运算量较小,耗时较短,如此提高了RSA解密过程的处理速率,缩短了运算时间,从而使得RSA算法能够在规定的时间内利用有限的硬件资源处理完成。
以上为本申请实施例提供的RSA解密处理方法的具体实施方式。基于上述实施例提供的RSA解密处理方法的具体实施方式,本申请实施例还提供了RSA解密处理装置的具体实施方式。图8是本申请实施例提供的RSA解密处理装置结构示意图。如图8所示,该RSA解密处理装置包括:
获取单元81,用于获取RSA私钥以及密文C,所述RSA私钥为d和n;
第一判断单元82,用于判断d是否大于0;
第二判断单元83,用于当d大于0时,判断d是否为偶数;
第一更新单元84,用于当d为偶数时,更新d值并触发所述第一判断单元,其中,d=d/2;
第一模乘运算单元85,用于通过模乘运算更新密文C,并触发所述第一判断单元,其中,C=C*C mod n;
第二更新单元86,用于当d为奇数时,更新d值并触发所述第一判断单元,其中,d=d-1;
第二模乘运算单元87,用于当d为奇数时,通过模乘运算更新第二中间变量D’,并触发所述第一判断单元,其中,D'=D'*C mod n,设定D’的初始值等于1;
输出单元88,用于当d=0时,输出第二中间变量D’值,输出的D’值为RSA明文;
其中,所述第一模乘运算单元85和/或所述第二模乘运算单元88均分别包括:乘运算子单元和对所述乘运算的乘积采用移位相减的方式进行取模运算的取模运算子单元。
作为一具体示例,所述取模运算子单元包括:
左移位子单元,用于将n向左移位;
判断子单元,用于判断左移位后的n的位宽与X’位宽的差值是否在预设范围内,若判断结果为否,触发所述左移位子单元,直到左移位后的n的位宽与X’的位宽的差值在预设范围内;
比较子单元,用于若判断结果为是,比较X’和n的大小关系;
减法运算子单元,用于当X’>n时,通过X’=X’-n的减法运算更新X’;
右移位子单元,用于当X’>n时,将n逐位向右移位,并触发所述比较子单元,直到右移后的n值恢复到左移之前的n的初始值;
确定子单元,用于当右移后的n值恢复到左移之前的n的初始值时,将最后一次更新后的X’值确定为取模结果。
需要说明,在本申请实施例中的取模运算子单元与上述RSA加密处理装置中的取模运算子单元的结构相同,其不同之处在于,本申请施例中的取模运算子单元是对乘积X’进行取模运算。
需要说明,本申请实施例提供的RSA解密处理装置可以为由硬件电路组成的装置。本申请实施例提供的RSA加密处理装置能够大大降低RSA加密处理过程所需的运算时间。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种RSA加密处理方法,其特征在于,包括:
获取RSA公钥以及明文m,所述RSA公钥为e和n;
判断e是否大于0;
当e大于0时,判断e是否为偶数;
当e为偶数时,更新e值以及通过模乘运算更新明文m,其中,e=e/2,m=m*m mod n;返回执行所述判断e是否大于0的步骤;
当e为奇数时,更新e值以及通过模乘运算更新第一中间变量D,其中,e=e-1,D=D*mmod n,返回执行所述判断e是否大于0的步骤;设定D的初始值等于1;
当e=0时,输出第一中间变量D值,输出的D值为RSA密文;
其中,所述模乘运算包括:乘运算和对所述乘运算的乘积采用移位相减的方式进行取模运算。
2.根据权利要求1所述的方法,其特征在于,设定所述乘运算的乘积为X,所述对所述乘运算的乘积采用移位相减的方式进行取模运算,具体包括:
将n向左移位,判断左移位后的n的位宽与X位宽的差值是否在预设范围内,直到左移位后的n的位宽与X的位宽的差值在预设范围内;
比较X和n的大小关系,当X大于n时,通过X=X-n的减法运算更新X,并将n逐位向右移位,直到右移后的n的值恢复到左移之前的n的初始值,将最后一次更新后的X值确定为取模结果。
3.根据权利要求2所述的方法,其特征在于,所述将n向左移位,判断左移位后的n的位宽与X位宽的差值是否在预设范围内,直到左移位后的n的位宽与X的位宽的差值在预设范围内,具体包括:
设定一第二中间变量A,并且设定A的初始值等于n,即A=n;
判断X是否大于或等于2A;
当X≥2A时,将A左移一位,即A=2A,返回执行所述判断X是否大于或等于2A的步骤,直至X<2A。
4.根据权利要求3所述的方法,其特征在于,所述比较X和n的大小关系,当X大于n时,通过X=X-n的减法运算更新X,并将n按位向右移位,直到n的值恢复到左移之前的n的初始值,将最后更新后的X值确定为取模结果,具体包括:
当X<2A时,判断X是否大于或等于A;
当X≥A时,更新X和A的值,其中,X=X-A,A=A/2;
判断A是否等于n;
当A=n时,输出X值,X值作为取模结果,结束取模运算;
当A不等于n时,返回执行判断X是否大于或等于A的步骤;
当X<A时,更新A的值,其中,设定A=A/2,返回执行判断A是否等于n。
5.一种RSA加密处理装置,其特征在于,包括:
输入单元,用于输入RSA公钥以及明文m,所述RSA公钥为e和n;
第一判断单元,用于判断e是否大于0;
第二判断单元,用于当e大于0时,判断e是否为偶数;
第一更新单元,用于当e为偶数时,更新e值,并触发所述第一判断单元,其中,e=e/2;
第一模乘运算单元,用于当e为偶数时,通过模乘运算更新明文m,m=m*m mod n;
第二更新单元,用于当e为奇数时,更新e值,并触发所述第一判断单元,其中,e=e-1;
第二模乘运算单元,用于当e为奇数时,更新第一中间变量D,并触发所述第一判断单元,其中,D=D*m mod n,D的初始值等于1;
输出单元,用于当e=0时,输出第一中间变量D值,输出的D值为RSA密文;
其中,所述第一模乘运算单元和/或所述第二模乘运算单元均分别包括:乘运算子单元和对所述乘运算的乘积采用移位相减的方式进行取模运算的取模运算子单元。
6.根据权利要求5所述的装置,其特征在于,所述取模运算子单元包括:
左移位子单元,用于将n向左移位;
判断子单元,用于判断左移位后的n的位宽与X位宽的差值是否在预设范围内,若判断结果为否,触发所述左移位子单元,直到左移位后的n的位宽与X的位宽的差值在预设范围内;
比较子单元,用于若判断结果为是,比较X和n的大小关系;
减法运算子单元,用于当X>n时,通过X=X-n的减法运算更新X;
右移位子单元,用于当X>n时,将n逐位向右移位,并触发所述比较子单元,直到右移后的n值恢复到左移之前的n的初始值;
确定子单元,用于当右移后的n值恢复到左移之前的n的初始值时,将最后一次更新后的X值确定为取模结果。
7.一种RSA解密处理方法,其特征在于,包括:
获取RSA私钥以及密文C,所述RSA私钥为d和n;
判断d是否大于0;
当d大于0时,判断d是否为偶数;
当d为偶数时,更新d值以及通过模乘运算更新密文C,其中,d=d/2,C=C*C mod n;返回执行所述判断d是否大于0的步骤;
当d为奇数时,更新d值以及通过模乘运算更新第二中间变量D’,其中,d=d-1,D'=D'*C mod n,返回执行所述判断d是否大于0的步骤;设定D’的初始值等于1;
当d=0时,输出第二中间变量D’值,输出的D’值为RSA明文;
其中,所述模乘运算包括:乘运算和对所述乘运算的乘积采用移位相减的方式进行取模运算。
8.根据权利要求7所述的方法,其特征在于,设定所述乘运算的乘积为X’,所述对所述乘运算的乘积采用移位相减的方式进行取模运算,具体包括:
将n向左移位,判断左移位后的n的位宽与X’位宽的差值是否在预设范围内,直到左移位后的n的位宽与X’的位宽的差值在预设范围内;
比较X’和n的大小关系,当X’大于n时,通过X’=X’-n的减法运算更新X’,并将n逐位向右移位,直到右移后的n的值恢复到左移之前的n的初始值,将最后一次更新后的X’值确定为取模结果。
9.一种RSA解密处理装置,其特征在于,包括:
获取单元,用于获取RSA私钥以及密文C,所述RSA私钥为d和n;
第一判断单元,用于判断d是否大于0;
第二判断单元,用于当d大于0时,判断d是否为偶数;
第一更新单元,用于当d为偶数时,更新d值并触发所述第一判断单元,其中,d=d/2;
第一模乘运算单元,用于通过模乘运算更新密文C,并触发所述第一判断单元,其中,C=C*C mod n;
第二更新单元,用于当d为奇数时,更新d值并触发所述第一判断单元,其中,d=d-1;
第二模乘运算单元,用于当d为奇数时,通过模乘运算更新第二中间变量D’,并触发所述第一判断单元,其中,D'=D'*C mod n,设定D’的初始值等于1;
输出单元,用于当d=0时,输出第二中间变量D’值,输出的D’值为RSA明文;
其中,所述第一模乘运算单元和/或所述第二模乘运算单元均分别包括:乘运算子单元和对所述乘运算的乘积采用移位相减的方式进行取模运算的取模运算子单元。
10.根据权利要求9所述的装置,其特征在于,所述取模运算子单元包括:
左移位子单元,用于将n向左移位;
判断子单元,用于判断左移位后的n的位宽与X’位宽的差值是否在预设范围内,若判断结果为否,触发所述左移位子单元,直到左移位后的n的位宽与X’的位宽的差值在预设范围内;
比较子单元,用于若判断结果为是,比较X’和n的大小关系;
减法运算子单元,用于当X’>n时,通过X’=X’-n的减法运算更新X’;
右移位子单元,用于当X’>n时,将n逐位向右移位,并触发所述比较子单元,直到右移后的n值恢复到左移之前的n的初始值;
确定子单元,用于当右移后的n值恢复到左移之前的n的初始值时,将最后一次更新后的X’值确定为取模结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710591709.7A CN107196764A (zh) | 2017-07-19 | 2017-07-19 | 一种rsa加解密处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710591709.7A CN107196764A (zh) | 2017-07-19 | 2017-07-19 | 一种rsa加解密处理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107196764A true CN107196764A (zh) | 2017-09-22 |
Family
ID=59883852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710591709.7A Pending CN107196764A (zh) | 2017-07-19 | 2017-07-19 | 一种rsa加解密处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107196764A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109450634A (zh) * | 2018-10-18 | 2019-03-08 | 南京大学 | Rsa公钥分解和解密方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1492316A (zh) * | 2003-09-09 | 2004-04-28 | 大唐微电子技术有限公司 | 一种蒙格玛丽模乘算法及其模乘、模幂运算电路 |
CN101782846A (zh) * | 2009-01-15 | 2010-07-21 | 夏普株式会社 | 用于蒙哥马利乘法的运算电路及密码电路 |
CN102571342A (zh) * | 2010-12-27 | 2012-07-11 | 北京中电华大电子设计有限责任公司 | 一种rsa算法数字签名方法 |
CN104104504A (zh) * | 2014-07-22 | 2014-10-15 | 大唐微电子技术有限公司 | 一种rsa解密的方法及装置 |
-
2017
- 2017-07-19 CN CN201710591709.7A patent/CN107196764A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1492316A (zh) * | 2003-09-09 | 2004-04-28 | 大唐微电子技术有限公司 | 一种蒙格玛丽模乘算法及其模乘、模幂运算电路 |
CN101782846A (zh) * | 2009-01-15 | 2010-07-21 | 夏普株式会社 | 用于蒙哥马利乘法的运算电路及密码电路 |
CN102571342A (zh) * | 2010-12-27 | 2012-07-11 | 北京中电华大电子设计有限责任公司 | 一种rsa算法数字签名方法 |
CN104104504A (zh) * | 2014-07-22 | 2014-10-15 | 大唐微电子技术有限公司 | 一种rsa解密的方法及装置 |
Non-Patent Citations (1)
Title |
---|
徐江涛等: "蒙哥马利算法在RSA公钥算法中的应用", 《电子设计工程》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109450634A (zh) * | 2018-10-18 | 2019-03-08 | 南京大学 | Rsa公钥分解和解密方法及系统 |
CN109450634B (zh) * | 2018-10-18 | 2020-03-31 | 南京大学 | Rsa公钥分解和解密方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101632255A (zh) | 密码方法及系统 | |
CN101194457A (zh) | 随机模数化多项式约简方法及其硬件 | |
EP1975906B1 (en) | Montgomery s algorithm multiplication remainder calculator | |
JP5182364B2 (ja) | サイドチャネル攻撃に対する耐タンパ性を有する暗号処理方法 | |
US9811318B2 (en) | Montgomery multiplication method for performing final modular reduction without comparison operation and montgomery multiplier | |
Nedjah et al. | Three hardware architectures for the binary modular exponentiation: sequential, parallel, and systolic | |
US20020126838A1 (en) | Modular exponentiation calculation apparatus and modular exponentiation calculation method | |
JP5553773B2 (ja) | 楕円曲線上の点のスカラー倍を計算する装置及び方法 | |
KR20040067779A (ko) | 정보 처리방법 | |
JP2004258141A (ja) | モンゴメリ乗算剰余の多倍長演算のための演算装置 | |
JP4177526B2 (ja) | 乗算剰余演算方法および乗算剰余回路 | |
EP1273124A1 (en) | Cryptographic methods and apparatus using word-wise montgomery multiplication | |
CN107196764A (zh) | 一种rsa加解密处理方法和装置 | |
TWI630545B (zh) | 非模數乘法器、用於非模數乘法的方法及計算裝置 | |
Arazi et al. | On calculating multiplicative inverses modulo $2^{m} $ | |
US10318245B2 (en) | Device and method for determining an inverse of a value related to a modulus | |
WO2010039406A2 (en) | System and method for modular exponentiation | |
Nedjah et al. | Four hardware implementations for the m-ary modular exponentiation | |
JP5179933B2 (ja) | データ処理装置 | |
KR102348797B1 (ko) | Rsa 암호화 시스템의 rsa 회로 모듈 | |
CN114978641A (zh) | 数据处理方法、装置及设备 | |
Zakharov et al. | The Complexity of a Pipelined Algorithm for Remainder Computing in a Given Modulo | |
Subudhi et al. | Implementation of vedic divider on RSA cryptosystem | |
KR20100062565A (ko) | 모듈러스의 음의 역원을 구하는 방법 | |
JP2006091086A (ja) | モンゴメリ逆元演算装置を備えた半導体装置およびicカ−ド |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170922 |
|
RJ01 | Rejection of invention patent application after publication |