CN108306730A - 一种在嵌入式系统中生成密钥对的实现方法和装置 - Google Patents
一种在嵌入式系统中生成密钥对的实现方法和装置 Download PDFInfo
- Publication number
- CN108306730A CN108306730A CN201810178200.4A CN201810178200A CN108306730A CN 108306730 A CN108306730 A CN 108306730A CN 201810178200 A CN201810178200 A CN 201810178200A CN 108306730 A CN108306730 A CN 108306730A
- Authority
- CN
- China
- Prior art keywords
- prime number
- interface
- bit length
- seed
- rsa
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Abstract
本发明公开一种在嵌入式系统中生成密钥对的实现方法及装置,该方法包括:CPU从接收到的生成密钥对指令中获取RSA公钥指数、RSA模长、RSA密钥对类型;生成与RSA模长的安全性相匹配的第一种子;分别根据RSA模长、第一种子和RSA公钥指数生成第一确定性素数和第二确定性素数;根据RSA模长、RSA公钥指数、第一确定性素数和第二确定性素数生成与密钥对类型相对应的RSA公钥模数和RSA私钥,根据RSA公钥模数和RSA公钥指数组成RSA公钥,保存RSA公钥和RSA私钥。本发明技术方案提高了生成密钥对的安全性。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种在嵌入式系统中生成密钥对的实现方法和装置。
背景技术
在RSA密码系统中,系统的安全性基于如下难题:将两个大素数相乘很容易,但是反过来将它们的积再因式分解则变得非常困难,因此,RSA密码系统的安全性与素数判定、大数分解密切相关,且RSA密码体系的安全性关键在于大素数p和q的选择,经密码分析(如Pollard的p-1方法、Williams的p+1方法、循环攻击方法等)发现有一类素数存在某些弱特性,根据这些弱特性,攻击者可以通过分解n(两个大素数的乘积)而直接得到有用信息甚至完全破解密码系统。因此,由于对抗密码分析的需要,在比较安全的场合下,必须使用强素数或者确定性素数,来达到抵抗常用的攻击方法的目的。
现有的安全密码体制中,RSA生成密钥对通常采取的方法为:(1)生成两个大的随机奇数;(2)对这两个随机数做初步筛选预处理,如小素数试除处理等;(3)使用概率素性判断方法(如Miller-Rabin素性测试方法等)对这两个随机数进行素性测试,若通不过测试,则返回(1)重新开始,直到通过素性测试得到素数p和q;(4)通过公钥指数e,素数p和q计算RSA密钥对的其他参数如公钥模数n、私钥d。
通过上述方法产生的RSA密钥对,由于涉及到的大素数仅仅为概率素数,即该素数很大概率上为真正的素数,但是也有很小的概率不是真正的素数。另一方面,通过上述方法产生的RSA密钥对,由于使用的大素数是概率素数,不能抵抗常用的Pollard的p-1攻击方法。在安全性要求比较高的场合,上述方法会存在一定的隐患,因此,亟待需要提供一种使用确定性素数生成密钥对的实现方法。
发明内容
本发明的目的是为了克服现有技术的不足,提供一种在嵌入式系统中生成密钥对的实现方法和装置。
本发明提供了一种在嵌入式系统中生成密钥对的实现方法,包括:
步骤S1:当CPU接收到生成密钥对指令时,从所述生成密钥对指令中获取RSA公钥指数、RSA模长、RSA密钥对类型;
步骤S2:所述CPU调用随机数生成接口生成与所述RSA模长的安全性相匹配的第一种子;
步骤S3:所述CPU分别根据所述RSA模长、所述第一种子和所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数和第二确定性素数;
步骤S4:所述CPU检测所述RSA密钥对类型,如为第一预设类型则执行步骤S5,如为第二预设类型则执行步骤S6;
步骤S5:所述CPU根据所述RSA模长、所述RSA公钥指数、所述第一确定性素数和所述第二确定性素数调用大数乘法接口、大数模逆接口、模乘接口、模减接口生成第一预设类型的RSA公钥模数和RSA私钥,根据所述RSA公钥模数和所述RSA公钥指数组成RSA公钥,保存所述RSA公钥和所述RSA私钥;
步骤S6:所述CPU根据所述RSA模长、所述RSA公钥指数、所述第一确定性素数和所述第二确定性素数调用大数乘法接口、大数除法接口、模乘接口、大数模逆接口生成第二预设类型的RSA公钥模数和RSA私钥,根据所述RSA公钥模数和所述RSA公钥指数组成RSA公钥,保存所述RSA公钥和所述RSA私钥。
进一步地,所述步骤S2包括:
步骤S21:所述CPU根据所述RSA模长计算RSA算法的安全比特强度;
步骤S22:所述CPU调用随机数生成接口生成对应于所述RSA算法的安全比特强度的第一种子。
进一步地,所述步骤S3包括:
步骤S31:所述CPU判断所述RSA模长、所述RSA公钥指数、所述第一种子是否满足预定条件,是则执行步骤S32,否则报错;
步骤S32:所述CPU分别根据所述RSA模长、所述第一种子和所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数和第二确定性素数,更新所述第一种子;
步骤S33:所述CPU判断所述第一确定性素数和所述第二确定性素数的差值是否在预设范围内,是则返回步骤S32,否则执行步骤S4。
进一步地,所述步骤S3包括:
步骤S3-1:所述CPU根据所述RSA模长计算第一确定性素数比特长度,并获取第一辅助素数比特长度和第二辅助素数比特长度,根据所述第一确定性素数比特长度、所述第一辅助素数比特长度、所述第二辅助素数比特长度、所述第一种子和所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数;
步骤S3-2:所述CPU根据所述RSA模长计算第二确定性素数比特长度,并获取第四辅助素数比特长度、第五辅助素数比特长度,根据所述第二确定性素数比特长度、所述第四辅助素数比特长度、所述第五辅助素数比特长度、所述第一种子和所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第二确定性素数。
进一步地,所述步骤S3-1中的所述CPU根据所述RSA模长计算得到第一确定性素数比特长度,具体为:所述CPU将所述RSA模长的一半作为第一确定性素数比特长度。
进一步地,所述步骤S3-1中的所述根据所述第一确定性素数比特长度、所述第一辅助素数比特长度、所述第二辅助素数比特长度、所述第一种子和所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数,包括:
步骤A1:所述CPU根据所述第一确定性素数比特长度、所述第一辅助素数比特长度、所述第二辅助素数比特长度和所述第一种子调用哈希算法接口、大数加法接口、模乘接口、模加接口、模幂接口产生满足第一预设条件的第二备用素数;
步骤A2:所述CPU调用大数减法接口、计算最大公因子接口判断所述第二备用素数减去第一设定数据的结果与所述RSA公钥指数的最大公因子是否均为1,是则执行步骤A3,否则返回步骤A1;
步骤A3:所述CPU调用素性检测接口对所述第二备用素数进行素性检测,并判断素性检测是否通过,是则执行步骤A4,否则返回步骤A1;
步骤A4:所述CPU将第二备用素数作为第一确定性素数,更新所述第一种子。
进一步地,所述步骤A1包括:
步骤A1-1:所述CPU判断所述第一确定性素数比特长度、所述第一辅助素数比特长度和所述第二辅助素数比特长度是否满足预定条件,是则执行步骤A1-2,否则报错;
步骤A1-2:所述CPU判断所述第一辅助素数比特长度是否为第一预设数据,是则执行步骤A1-3,否则执行步骤A1-4;
步骤A1-3:所述CPU控制所述协处理器生成第一辅助素数和第一中间种子,执行步骤A1-5;
步骤A1-4:所述CPU根据所述第一辅助素数比特长度和所述第一种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一辅助素数和第一中间种子,执行步骤A1-5;
步骤A1-5:所述CPU判断所述第二辅助素数比特长度是否为第一预设数据,是则执行步骤A1-6,否则执行步骤A1-7;
步骤A1-6:所述CPU控制所述协处理器生成第二辅助素数和第二中间种子,执行步骤A1-8;
步骤A1-7:所述CPU根据所述第二辅助素数比特长度和所述第一中间种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第二辅助素数和第二中间种子,执行步骤A1-8;
步骤A1-8:所述CPU根据所述第一确定性素数比特长度得到第三长度,根据第三长度和第二中间种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第三辅助素数和第三中间种子;
步骤A1-9:所述CPU根据所述第三中间种子调用哈希算法接口、大数加法接口生成第三随机数,将所述第三随机数的最高两个比特位均置为1;
步骤A1-10:所述CPU调用大数乘法接口、计算最大公因子接口判断所述第三辅助素数与所述第一辅助素数的乘积与所述第二辅助素数的最大公因子是否为1,是则执行步骤A1-11,否则报错;
步骤A1-11:所述CPU根据所述第一确定性素数比特长度、所述第三随机数、所述第一辅助素数、所述第二辅助素数、所述第三辅助素数调用哈希算法接口、大数加法接口产生满足第一预设条件的第二备用素数。
进一步地,所述步骤A1-4包括:
步骤A1-41:所述CPU判断第一辅助素数比特长度是否小于第二预设数据,是则报错,否则将所述第一辅助素数比特长度值赋值给第一比特长度,执行步骤A1-42;
步骤A1-42:所述CPU判断所述第一比特长度是否小于第一预设值,是则执行步骤A1-44,否则执行步骤A1-43;
步骤A1-43:所述CPU更新所述第一比特长度,返回步骤A1-42;
步骤A1-44:所述CPU根据所述第一比特长度和所述第一种子调用哈希算法接口、大数加法接口、大数除法接口生成对应长度的第一随机整数,并将所述第一随机整数的最低比特位置为1,更新所述第一种子;
步骤A1-45:所述CPU对所述第一随机整数进行确定性素性检测,并判断素性检测是否通过,是则执行步骤A1-46,否则返回步骤A1-44;
步骤A1-46:所述CPU根据所述第一比特长度调用哈希算法接口生成对应长度的第二随机数,更新所述第一种子;
步骤A1-47:所述CPU根据所述第一随机整数和所述第二随机数调用哈希算法接口、模乘接口、模加接口、模幂接口生成中间素数;
步骤A1-48:所述CPU将所述中间素数作为第一辅助素数,将当前第一种子作为第一中间种子。
进一步地,所述步骤A1-43包括:所述CPU将所述第一比特长度右移一位得到第一数值,取所述第一比特长度的最低比特位得到第二数值,将所述第一数值、所述第二数值和第一设定数据相加得到的结果作为更新后的第一比特长度。
进一步地,所述步骤A1-47包括:
步骤B1:所述CPU调用大数移位接口、大数除法接口将所述第一随机整数左移一位得到第一临时数据,用所述第二随机数除以第一临时数据的商取上界值得到第二临时数据;
步骤B2:所述CPU调用大数乘法接口、大数加法接口将所述第二临时数据与所述第一随机整数之和左移一位的结果再加上第一设定数据得到第三临时数据;所述CPU判断所述第三临时数据的比特长度是否大于第一辅助素数比特长度,是则执行步骤B3,否则所述CPU调用大数乘法接口、大数加法接口将所述第一临时数据与所述第二临时数据的积再加第一设定数据的和作为中间素数,执行步骤A1-48;
步骤B3:所述CPU调用大数移位接口、大数除法接口将2作为底数,第一辅助素数比特长度减去第一设定数据的结果作为指数进行幂运算得到第四临时数据,用所述第四临时数据除以所述第一临时数据得到的商取上界值得到第五临时数据;
步骤B4:所述CPU调用大数乘法接口、大数加法接口将所述第一临时数据与所述第五临时数据的乘积再加第一设定数据得到的结果作为中间素数;
步骤B5:所述CPU调用素性检测接口对所述中间素数进行素性检测,并判断素性检测是否通过,是则执行步骤A1-48,否则更新所述第二临时数据的值,返回步骤B2。
进一步地,所述步骤A1-6具体包括:所述CPU将所述第二辅助素数的值赋为1,将所述第一中间种子的值赋值给所述第二中间种子。
进一步地,所述步骤A1-8中的所述CPU根据所述第一确定性素数比特长度得到第三长度具体为:所述CPU将所述第一确定性素数比特长度的一半与第一设定数据的和作为第三长度。
进一步地,所述步骤A1-9包括:
步骤A1-9-1:所述CPU调用哈希算法接口对所述第三中间种子进行计算得到第一中间哈希值,更新所述第三中间种子,判断所述第一确定性素数比特长度是否小于第一中间哈希值的长度,是则执行步骤A1-9-4,否则执行步骤A1-9-2;
步骤A1-9-2:所述CPU调用哈希算法接口对当前第一种子进行计算得到第二中间哈希值,更新第三中间种子;将所述第一中间哈希值与所述第二中间哈希值进行拼接并将拼接结果作为当前拼接值,判断所述第一确定性素数比特长度是否小于当前拼接值的长度,是则执行步骤A1-9-5,否则执行步骤A1-9-3;
步骤A1-9-3:所述CPU调用哈希算法接口对当前第三中间种子进行计算得到第三中间哈希值,更新第三中间种子;将所述当前拼接值和所述第三中间哈希值进行拼接,并用拼接结果更新当前拼接值;
步骤A1-9-4:所述CPU判断所述第一确定性素数比特长度是否小于当前拼接值的长度,是则执行步骤A1-9-5,否则返回步骤A1-9-3;
步骤A1-9-5:所述CPU从所述当前拼接值的起始位置起取第一确定性素数比特长度的数据作为第三随机数,将所述第三随机数的最高两个比特位均置为1。
本发明又提供了一种在嵌入式系统中生成密钥对的实现装置,包括:
第一获取模块,用于当接收到生成密钥对指令时,从所述生成密钥对指令中获取RSA公钥指数、RSA模长、RSA密钥对类型;
第一生成模块,用于调用随机数生成接口生成与所述RSA模长的安全性相匹配的第一种子;
第二生成模块,用于分别根据所述RSA模长、所述第一种子和所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数和第二确定性素数;
检测模块,用于检测所述第一获取模块获取的所述RSA密钥对类型,如为第一预设类型则触发第一生成保存模块,如为第二预设类型则触发第二生成保存模块;
所述第一生成保存模块,用于根据所述RSA模长、所述RSA公钥指数、所述第一确定性素数和所述第二确定性素数调用大数乘法接口、大数模逆接口、模乘接口、模减接口生成第一预设类型的RSA公钥模数和RSA私钥,根据所述RSA公钥模数和所述RSA公钥指数组成RSA公钥,保存所述RSA公钥和所述RSA私钥;
所述第二生成保存模块,用于根据所述RSA模长、所述RSA公钥指数、所述第一确定性素数和所述第二确定性素数调用大数乘法接口、大数除法接口、模乘接口、大数模逆接口生成第二预设类型的RSA公钥模数和RSA私钥,根据所述RSA公钥模数和所述RSA公钥指数组成RSA公钥,保存所述RSA公钥和所述RSA私钥。
进一步地,所述第一生成模块包括:
第一计算子模块,用于根据所述RSA模长计算RSA算法的安全比特强度;
第一生成子模块,用于调用随机数生成接口生成对应于所述RSA算法的安全比特强度的第一种子。
进一步地,所述第二生成模块包括:
第一判断子模块,用于判断所述第一获取模块获取的所述RSA模长、所述RSA公钥指数和所述第一生成模块生成的所述第一种子是否满足预定条件,是则触发生成更新子模块,否则报错;
所述生成更新子模块,用于分别根据所述RSA模长、所述第一种子和所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数和第二确定性素数,更新所述第一种子;
第二判断子模块,用于判断所述生成更新子模块生成的所述第一确定性素数和所述第二确定性素数的差值是否在预设范围内,是则触发所述生成更新子模块,否则触发所述检测模块。
进一步地,所述第二生成模块包括:
第一确定子模块,用于根据所述RSA模长计算第一确定性素数比特长度;
第一获取子模块,用于获取第一辅助素数比特长度和第二辅助素数比特长度;
第二生成子模块,用于根据所述第一确定子模块确定的所述第一确定性素数比特长度、所述第一获取子模块获取的所述第一辅助素数比特长度和所述第二辅助素数比特长度、所述第一生成模块生成的所述第一种子、所述第一获取模块获取的所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数;
第二确定子模块,用于根据所述RSA模长计算第二确定性素数比特长度;
第二获取子模块,用于获取第四辅助素数比特长度、第五辅助素数比特长度;
第三生成子模块,用于根据所述第二确定子模块确定的所述第二确定性素数比特长度、所述第二获取子模块获取的所述第四辅助素数比特长度和所述第五辅助素数比特长度、所述第一生成模块生成的所述第一种子、所述第一获取模块获取的所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第二确定性素数。
进一步地,所述第一确定子模块具体用于将所述RSA模长的一半作为第一确定性素数比特长度。
进一步地,所述第二生成子模块包括:
第一产生单元,用于根据所述第一确定性素数比特长度、所述第一辅助素数比特长度、所述第二辅助素数比特长度和所述第一种子调用哈希算法接口、大数加法接口、模乘接口、模加接口、模幂接口产生满足第一预设条件的第二备用素数;
第一判断单元,用于调用大数减法接口、计算最大公因子接口判断所述第一产生单元产生的第二备用素数减去第一设定数据的结果与所述RSA公钥指数的最大公因子是否均为1,是则触发检测判断单元,否则触发所述第一产生单元;
所述检测判断单元,用于调用素性检测接口对所述第二备用素数进行素性检测,并判断素性检测是否通过,是则触发作为更新单元,否则触发所述第一产生单元;
所述作为更新单元,用于将第二备用素数作为第一确定性素数,更新所述第一种子。
进一步地,所述第一产生单元包括:
第一判断子单元,用于判断所述第一确定性素数比特长度、所述第一辅助素数比特长度和所述第二辅助素数比特长度是否满足预定条件,是则触发第二判断子单元,否则报错;
所述第二判断子单元,用于判断所述第一辅助素数比特长度是否为第一预设数据,是则触发第一生成子单元,否则触发第二生成子单元;
所述第一生成子单元,用于控制所述协处理器生成第一辅助素数和第一中间种子,触发第三判断子单元;
所述第二生成子单元,用于根据所述第一辅助素数比特长度和所述第一种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一辅助素数和第一中间种子,触发第三判断子单元;
所述第三判断子单元,用于判断所述第二辅助素数比特长度是否为第一预设数据,是则触发第三生成子单元,否则触发第四生成子单元;
所述第三生成子单元,用于控制所述协处理器生成第二辅助素数和第二中间种子,触发第五生成子单元;
所述第四生成子单元,用于根据所述第二辅助素数比特长度和所述第一中间种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第二辅助素数和第二中间种子,触发第五生成子单元;
所述第五生成子单元,用于根据所述第一确定性素数比特长度得到第三长度,根据第三长度和第二中间种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第三辅助素数和第三中间种子;
生成置位子单元,用于根据所述第五生成单元生成的第三中间种子调用哈希算法接口、大数加法接口生成第三随机数,将所述第三随机数的最高两个比特位均置为1;
第四判断子单元,用于调用大数乘法接口、计算最大公因子接口判断所述第三辅助素数与所述第一辅助素数的乘积与所述第二辅助素数的最大公因子是否为1,是则触发第一产生子单元,否则报错;
所述第一产生子单元,用于根据所述第一确定性素数比特长度、所述第三随机数、所述第一辅助素数、所述第二辅助素数、所述第三辅助素数调用哈希算法接口、大数加法接口产生满足第一预设条件的第二备用素数。
进一步地,所述第一生成子单元包括:
第一判断组件,用于判断第一辅助素数比特长度是否小于第二预设数据,是则报错,否则将所述第一辅助素数比特长度值赋值给第一比特长度,触发第二判断组件;
所述第二判断组件,用于判断所述第一比特长度是否小于第一预设值,是则触发生成置位组件,否则触发第一更新组件;
所述第一更新组件,用于更新所述第一比特长度,触发所述第二判断组件;
所述生成置位组件,用于根据所述第一比特长度和所述第一种子调用哈希算法接口、大数加法接口、大数除法接口生成对应长度的第一随机整数,并将所述第一随机整数的最低比特位置为1,更新所述第一种子;
检测判断组件,用于对所述生成置位组件得到的第一随机整数进行确定性素性检测,并判断素性检测是否通过,是则触发生成更新组件,否则触发所述生成置位组件;
所述生成更新组件,用于根据所述第一比特长度调用哈希算法接口生成对应长度的第二随机数,更新所述第一种子;
第一生成组件,用于根据所述第一随机整数和所述第二随机数调用哈希算法接口、模乘接口、模加接口、模幂接口生成中间素数;
作为组件,用于将所述第一生成组件生成的中间素数作为第一辅助素数,将当前第一种子作为第一中间种子。
进一步地,所述第一更新组件具体用于将所述第一比特长度右移一位得到第一数值,取所述第一比特长度的最低比特位得到第二数值,将所述第一数值、所述第二数值和第一设定数据相加得到的结果作为更新后的第一比特长度。
进一步地,所述第一生成组件包括:
第一得到子组件,用于调用大数移位接口、大数除法接口将所述第一随机整数左移一位得到第一临时数据,用所述第二随机数除以第一临时数据的商取上界值得到第二临时数据;
判断子组件,用于调用大数乘法接口、大数加法接口将所述第二临时数据与所述第一随机整数之和左移一位的结果再加上第一设定数据得到第三临时数据;判断所述第三临时数据的比特长度是否大于第一辅助素数比特长度,是则触发第二得到子组件,否则调用大数乘法接口、大数加法接口将所述第一临时数据与所述第二临时数据的积再加第一设定数据的和作为中间素数,触发所述作为组件;
所述第二得到子组件,用于调用大数移位接口、大数除法接口将2作为底数,第一辅助素数比特长度减去第一设定数据的结果作为指数进行幂运算得到第四临时数据,用所述第四临时数据除以所述第一临时数据得到的商取上界值得到第五临时数据;
第三得到子组件,用于调用大数乘法接口、大数加法接口将所述第一临时数据与所述第五临时数据的乘积再加第一设定数据得到的结果作为中间素数;
检测判断子组件,用于调用素性检测接口对所述第三得到子组件得到的中间素数进行素性检测,并判断素性检测是否通过,是则触发所述作为组件,否则更新所述第二临时数据的值,触发所述判断子组件。
进一步地,所述第三生成子单元具体用于将所述第二辅助素数的值赋为1,将所述第一中间种子的值赋值给所述第二中间种子。
进一步地,所述第五生成子单元具体用于将所述第一确定性素数比特长度的一半与第一设定数据的和作为第三长度,根据第三长度和第二中间种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第三辅助素数和第三中间种子。
进一步地,所述生成置位子单元包括:
计算判断组件,用于调用哈希算法接口对所述第三中间种子进行计算得到第一中间哈希值,更新所述第三中间种子,判断所述第一确定性素数比特长度是否小于第一中间哈希值的长度,是则触发第三判断组件,否则触发拼接判断组件;
所述拼接判断组件,用于调用哈希算法接口对当前第一种子进行计算得到第二中间哈希值,更新第三中间种子;将所述第一中间哈希值与所述第二中间哈希值进行拼接并将拼接结果作为当前拼接值,判断所述第一确定性素数比特长度是否小于当前拼接值的长度,是则触发作为置位组件,否则触发计算更新组件;
所述计算更新组件,用于调用哈希算法接口对当前第三中间种子进行计算得到第三中间哈希值,更新第三中间种子;将所述当前拼接值和所述第三中间哈希值进行拼接,并用拼接结果更新当前拼接值;
所述第三判断组件,用于判断所述第一确定性素数比特长度是否小于当前拼接值的长度,是则触发作为置位组件,否则触发所述计算更新组件;
所述作为置位组件,用于从所述当前拼接值的起始位置起取第一确定性素数比特长度的数据作为第三随机数,将所述第三随机数的最高两个比特位均置为1。
本发明与现有技术相比,具有以下优点:
本发明提供的一种在嵌入式系统中生成密钥对的实现方法和装置,其中密钥对生成过程中涉及到的第一确定性素数、第二确定性素数均为可证明的素数,通过该发明产生的RSA密钥对可成功抵抗Pollard的p-1方法、Williams的p+1方法、循环攻击方法等,提高了生成密钥对的安全性。
附图说明
图1为本发明实施例一提供的一种生成密钥对的实现方法流程图;
图2为本发明实施例一中步骤103的细化流程图;
图3为本发明实施例一中步骤103-1的细化流程图;
图4为本发明实施例一中步骤401的细化流程图;
图5为本发明实施例一中步骤401-4的细化流程图;
图6为本发明实施例二提供的一种生成密钥对的实现装置方框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例中涉及接口中一些接口(比如大数乘法接口、大数加法接口、大数减法接口、模乘接口、模加接口、模减接口、大数移位接口)是由协处理器提供的,而其他接口(如哈希算法接口、模幂接口、大数模逆接口、大数除法接口、素性检测接口、计算最大公因子接口)是基于协处理器封装的接口。
实施例一
本发明实施例一提供一种生成密钥对的实现方法,如图1所示,包括:
步骤101:当CPU接收到生成密钥对指令时,从生成密钥对指令中获取RSA公钥指数、RSA模长、RSA密钥对类型;
例如,本实施例中的RSA模长为1024,RSA公钥指数为0x010001,RSA密钥对类型为CRT类型;
步骤102:CPU调用随机数生成接口生成与RSA模长的安全性相匹配的第一种子;
例如,本实施例中生成的第一种子为0x1111111111111111111111111111111111111111;
在本实施例中,步骤102包括:
步骤201:CPU根据RSA模长计算RSA算法的安全比特强度;
例如,本实施例中的安全比特强度为80;
步骤202:CPU调用随机数生成接口生成对应于RSA算法的安全比特强度的第一种子;
具体的,在本实施例中,在随机数生成接口中预先设置好与RSA算法的安全比特强度对应的种子长度,并且生成长度大于等于与RSA算法的安全比特强度对应的种子长度的种子;例如,本实施例中生成的第一种子为0x1111111111111111111111111111111111111111;
步骤103:CPU分别根据RSA模长、第一种子和RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数和第二确定性素数;
例如,在本实施例中,根据RSA模长1024、RSA公钥指数0x010001和第一种子0x1111111111111111111111111111111111111111生成的第一确定性素数为:0xF39A2A9E8E3AFE96B5064CBD3718166D03470557C50B654149B4ACFFEBFD7A371EFB469E4AB81332BBA9A861295EF339A80786BE3C5B672751C8BBE97E6C4D0F;第二确定性素数为:0xC8EB83EBBF3213E0D0CBDF1B3CCAA14F52D4DFCFD5B232BE408214775E8DAADAC13D85AD6547F511734509E2706C0CF44EE7F81BBF9180C458BE612D6455BCBB;
具体的,在本实施例中,步骤103的实现过程如图2所示,包括:
步骤301:CPU判断RSA模长、RSA公钥指数、第一种子是否满足预设条件,是则执行步骤302,否则报错;
在本实施例中,预设条件包括:RSA公钥指数为奇数且RSA公钥指数的长度符合预设长度、种子的长度不小于RSA模长的安全比特强度;例如,本实施例中的预设条件为:(1)RSA模长为1024或者2048;(2)RSA公钥指数为奇数;(3)RSA公钥指数字节长度小于等于32;(4)种子的长度不小于RSA模长的安全比特强度;
步骤302:CPU分别根据RSA模长、第一种子和RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数和第二确定性素数,更新第一种子;
步骤303:CPU判断第一确定性素数和第二确定性素数的差值是否在预设范围内,是则返回步骤302,否则执行步骤104。
例如,本实施例中的第一确定性素数和第二确定性素数的差值为0x15E0D7A8C05232D26DC965DF37657A896712B09DFDAD661B0F7EA70ABA77D033D66696395A930F8C8D2322AC01F30BB064E9EB2AB02DB92C7E804371A1482BDC;预设范围为0x10000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000;则步骤303判断为否获取的第一确定性素数为0xF14B8D06A63DD2DF1B3BF901930FA7C2B40F7B4DFD012757CFDE82975AA65635896EA4F56766B612A7114ACAD15F744FD802CB0D9AC2AECE7BAE037546669C21;第二确定性素数为0xDB6AB55DE5EBA00CAD7293225BAA2D394CFCCAAFFF53C13CC05FDB8CA02E8601B3080EBC0CD3A68619EE281ECF6C689F7318DFE2EA94F5A1FD2DC003A51E7045;
可选的,本实施例中步骤103包括:
步骤103-1:CPU根据RSA模长计算第一确定性素数比特长度,获取第一辅助素数比特长度和第二辅助素数比特长度,根据第一确定性素数比特长度、第一辅助素数比特长度、第二辅助素数比特长度、第一种子和RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数;
例如,在本实施例中,第一确定性素数比特长度为512,第一辅助比特长度为105,第二辅助素数比特长度为122,第一种子为0x1111111111111111111111111111111111111111,第一确定性素数为0xF14B7665478B21A7BC0D2F8C6C6386717F1C70A6E7A035E7DBE2ABD5BC52E2DEF52731840412C44A9F9F3C1AACF485EE2F16E7C34FE2FECE8955C4A66018BE1F;
在本实施例中,步骤103-1的实现过程如图3所示,包括:
步骤400:CPU根据RSA模长计算得到第一确定性素数比特长度,获取第一辅助素数比特长度和第二辅助素数比特长度;
具体的,根据RSA模长计算得到第一确定性素数比特长度包括:将RSA模长的一半作为第一确定性素数比特长度;其中第一辅助素数和第二辅助素数的比特长度可预先设定,可以是某个固定的值,也可以是在某个范围之内;
例如,在本实施例中,第一确定性素数比特长度为512,第一辅助素数比特长度为105;第二辅助素数比特长度为122;
步骤401:CPU根据第一确定性素数比特长度、第一辅助素数比特长度、第二辅助素数比特长度和第一种子调用哈希算法接口、大数加法接口、模乘接口、模加接口、模幂接口产生满足第一预设条件的第二备用素数;
具体的,在本实施例中,如图4所示,步骤401包括:
步骤401-1:CPU判断第一确定性素数比特长度、第一辅助素数比特长度和第二辅助素数比特长度是否满足预定条件,是则执行步骤401-2,否则报错;
具体的,在本实施例中,预定条件为:第一辅助素数比特长度的最小值为L1,第二辅助素数比特长度的最小值为L2,第一辅助素数和第二辅助素数的比特长度之和的最大值为L3;第一确定性素数比特长度为L4;其中L1、L2、L3、L4可根据实际需要进行设置;例如:L1=101,L2=101,L3=238,L4=512;
步骤401-2:CPU判断第一辅助素数比特长度是否为第一预设数据,是则执行步骤401-3,否则执行步骤401-4;
例如,第一预设数据为1,本实施例中的第一辅助素数比特长度为105不为1则执行步骤401-4;
步骤401-3:CPU控制协处理器生成第一辅助素数和第一中间种子,执行步骤401-5;
在本实施例中,步骤401-3具体包括:将第一辅助素数赋值1,将种子的值赋值给第一中间种子;
步骤401-4:CPU根据第一辅助素数比特长度和第一种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一辅助素数和第一中间种子,执行步骤401-5;
例如,在本实施例中,第一辅助素数为0x01898C3CC8AB7E585ADFB7009799,第一中间种子为0x1111111111111111111111111111111111111160;
具体的,本实施例中步骤401-4的实现过程如图5所示,包括:
步骤501:CPU判断第一辅助素数比特长度是否小于第二预设数据,是则报错,否则将第一辅助素数比特长度的值赋值给第一比特长度,执行步骤502;
本实施例中,第一比特长度初始值为105;第二预设数据为2;
步骤502:CPU判断第一比特长度是否小于第一预设值,是则执行步骤504,否则执行步骤503;
例如,本实施例中的第一预设值为33;
步骤503:CPU更新第一比特长度,返回步骤502;
具体的,步骤503包括:将第一比特长度右移一位得到第一数值,取第一比特长度的最低比特位得到第二数值(例如将第一比特长度与1进行与运算得到第二数值),将第一数值、第二数值和第一设定数据相加得到的结果作为更新后的第一比特长度;优选的,第一设定数据为1;
例如,本实施例中更新后的第一比特长度为28;
步骤504:CPU根据第一比特长度和第一种子调用哈希算法接口、大数加法接口、大数除法接口生成对应长度的第一随机整数,并将第一随机整数的最低比特位置为1,更新第一种子;
在本实施例中,步骤504具体为:使用哈希算法对第一种子进行计算得到生成第一比特长度的第一随机整数,并置其最低比特为1,将第一种子的值加1;
例如,第一随机整数为0x09985861;更新后的种子为0x1111111111111111111111111111111111111119;
步骤505:CPU对第一随机整数进行确定性素性检测,并判断素性检测是否通过,是则执行步骤506,否则返回步骤504;
步骤506:CPU根据第一比特长度调用哈希算法接口生成对应长度的第二随机数,更新第一种子;
在本实施例中,步骤506具体为:使用哈希算法对第一种子进行计算生成第一辅助素数比特长度的第二随机数,将第一种子的值加1;例如,第二随机数为0x01898C3CC8AB7E585ADA8768F949;更新后的第一种子为0x111111111111111111111111111111111111111a;
步骤507:CPU根据第一随机整数和第二随机数调用哈希算法接口、模乘接口、模加接口、模幂接口生成中间素数;
具体的,步骤507包括:
步骤507-1:CPU调用大数移位接口、大数除法接口将第一随机整数左移一位(例如第一随机整数乘以2)得到第一临时数据,用第二随机数除以第一临时数据的商取上界值得到第二临时数据;
例如,第一临时数据为0x1330B0C2,第二临时数据为0x1481FC0862A4E8746F07;
步骤507-2:CPU调用大数乘法接口、大数加法接口将第二临时数据和第一随机整数之和左移一位(例如将第二临时数据和第一随机整数之和与2相乘)的结果再加上第一设定数据得到第三临时数据;CPU判断第三临时数据的比特长度是否大于第一辅助素数比特长度,是则执行步骤507-3,否则CPU调用大数乘法接口、大数加法接口将第一临时数据与第二临时数据的积再加第一设定数据的和作为中间素数,执行步骤508;
优选的,第一设定数据为1;例如,第三临时数据为0x01898C3CC8AB7E585ADA8AE0F34f;第三临时数据的比特长度为105,不大于第一辅助素数比特长度105,执行步骤508;
步骤507-3:CPU调用大数移位接口、大数除法接口将2作为底数,第一辅助素数比特长度减去第一设定数据的结果作为指数进行幂运算得到第四临时数据,用第四临时数据除以第一临时数据得到的商取上界值得到第五临时数据;
步骤507-4:CPU调用大数乘法接口、大数加法接口将第一临时数据与第五临时数据的乘积再加第一设定数据得到的结果作为中间素数;
例如,备用素数为0x01898C3CC8AB7E585ADA8AE0F34f;
步骤507-5:CPU调用素性检测接口对中间素数进行素性检测,并判断素性检测是否通过,是则执行步骤508,否则更新第二临时数据的值,返回步骤507-2;
具体的,更新第二临时数据值的方法为:将第二临时数据加1。
例如,更新后的第二临时数据为0x1481FC0862A4E8746F08;
步骤508:CPU将中间素数作为第一辅助素数,将当前第一种子作为第一中间种子;
例如,通过素性检测的第一辅助素数为0x01898C3CC8AB7E585ADFB7009799,第一中间种子为0x 1111111111111111111111111111111111111160;
步骤401-5:CPU判断第二辅助素数比特长度是否为第一预设数据,是则执行步骤401-6,否则执行步骤401-7;
例如,第二辅助素数比特长度为122,不为第一预设数据,401-5判断之后执行步骤401-7;
步骤401-6:CPU控制协处理器生成第二辅助素数和第二中间种子,执行步骤401-8;
在本实施例中,步骤401-6具体包括:将第二辅助素数的值赋为1,将第一中间种子的值赋值给第二中间种子;
步骤401-7:CPU根据第二辅助素数比特长度和第一中间种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第二辅助素数和第二中间种子,执行步骤401-8;
例如,第二辅助素数比特长度为122,第一中间种子为0x1111111111111111111111111111111111111160;生成的第二辅助素数为0x025387372385A6067E66DD5AE4C7840D;第二中间种子为0x11111111111111111111111111111111111111c1;
具体的,本实施例中步骤401-7的实现过程与步骤401-4相同,在此不再赘述;
步骤401-8:CPU根据第一确定性素数比特长度得到第三长度,根据第三长度和第二中间种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第三辅助素数和第三中间种子;
在本实施例中,根据第一确定性素数比特长度得到第三长度具体为:将第一确定性素数比特长度的一半与第一设定数据的和作为第三长度;根据第三长度和第三中间种子生成第三辅助素数和第三中间种子的实现过程与步骤401-4相同,在此不再赘述;
例如,第三辅助素数为0x01AD502C428905E79F136CF504645C8133F1F6F69CF307F1EE0DB8DDD90F6DC24F;第三中间种子为0x0x1111111111111111111111111111111111111247;
步骤401-9:CPU根据第三中间种子调用哈希算法接口、大数加法接口生成第三随机数,将第三随机数的最高两个比特位均置为1;
例如,第三随机数为0xF14B765D4D6919391E94C1CF41541F895FCEE111A52713F0B8E02E905FA3E89D0F7B51DACA05101754E01A275AE2E69BDE4BD023140FC60E57C8F91242D4A146;
具体的,步骤401-9包括:
步骤401-9-1:CPU调用哈希算法接口对第三中间种子进行计算得到第一中间哈希值,更新第三中间种子,CPU判断第一确定性素数比特长度是否小于第一中间哈希值的长度,是则执行步骤401-9-4,否则执行步骤401-9-2;
例如,第一中间哈希值为0x0F7B51DACA05101754E01A275AE2E69BDE4BD023140FC60E57C8F91242D4A146;更新后的第三中间种子为0x1111111111111111111111111111111111111248;
步骤401-9-2:CPU调用哈希算法接口对当前第一种子进行计算得到第二中间哈希值,更新第三中间种子;将第一中间哈希值与第二中间哈希值进行拼接并将拼接结果作为当前拼接值,判断第一确定性素数比特长度是否小于当前拼接值的长度,是则执行步骤401-9-4,否则执行步骤401-9-3;
例如,第二中间哈希结果为0xF14B765D4D6919391E94C1CF41541F895FCEE111A52713F0B8E02E905FA3E89D;更新后的第三中间结果为0x1111111111111111111111111111111111111249;
步骤401-9-3:CPU调用哈希算法接口对当前第三中间种子进行计算得到第三中间哈希值,更新第三中间种子;将当前拼接值和第三中间哈希值进行拼接,并用拼接结果更新当前拼接值;判断第一确定性素数比特长度是否小于当前拼接值的长度,是则执行步骤401-9-4,否则执行步骤401-9-3;
例如,当前拼接值为0xF14B765D4D6919391E94C1CF41541F895FCEE111A52713F0B8E02E905FA3E89D0F7B51DACA05101754E01A275AE2E69BDE4BD023140FC60E57C8F91242D4A146;
步骤401-9-4:CPU从当前拼接值的起始位置起取第一确定性素数比特长度的数据作为第三随机数,将第三随机数的最高两个比特位均置为1;
具体的,本实施例中的第三随机数长度为第一确定性素数比特长度,更新第三中间种子具体为:第三中间种子自加1;例如,第三随机数为0xF14B765D4D6919391E94C1CF41541F895FCEE111A52713F0B8E02E905FA3E89D0F7B51DACA05101754E01A275AE2E69BDE4BD023140FC60E57C8F91242D4A146;
步骤401-10:CPU调用大数乘法接口、计算最大公因子接口判断第三辅助素数与第一辅助素数的乘积与第二辅助素数的最大公因子是否为1,是则执行步骤401-11,否则报错;
例如,第三辅助素数与第一辅助素数的乘积为0x293FB41B9A9579B187D8FAD87BCC7E977082759659A3ADABE17CB4551A047F67C54F2218D981C731D8B6F35BA37,第二辅助素数为0x025387372385A6067E66DD5AE4C7840D;最大公因子为1;
步骤401-11:CPU根据第一确定性素数比特长度、第三随机数、第一辅助素数、第二辅助素数、第三辅助素数调用哈希算法接口、大数加法接口产生一个满足第一预设条件的第二备用素数;
具体的,在本实施例中,第一预设条件包括:2与第三辅助素数、第一辅助素数的乘积可以整除第二备用素数减1的差值;第二辅助素数可以整除第二备用素数加1的和;例如,第二备用素数为0xF14B7665478B21A7BC0D2F8C6C6386717F1C70A6E7A035E7DBE2ABD5BC52E2DEF52731840412C44A9F9F3C1AACF485EE2F16E7C34FE2FECE8955C4A66018BE1F;步骤402:CPU调用大数减法接口、计算最大公因子接口判断第二备用素数减去第一设定数据的结果与RSA公钥指数的最大公因子是否均为1,是则执行步骤403,否则返回步骤401;
优选的,本实施例中的第一设定数据为1;在本实施例的具体数据实例中,第二备用素数减1的差与RSA公钥指数的最大公因子为1;
步骤402:CPU调用素性检测接口对第二备用素数进行素性检测,并判断素性检测是否通过,是则执行步骤403,否则返回步骤401;
具体的,本实施例的该步骤中素性检测未通过,第二备用素数不是素数,返回401;
步骤401到步骤402是一个循环寻找素数的过程,由于循环次数较多,此处省略循环过程涉及到的实施例数据,循环结束时的第二备用素数为0xF14B8D06A63DD2DF1B3BF901930FA7C2B40F7B4DFD012757CFDE82975AA65635896EA4F56766B612A7114ACAD15F744FD802CB0D9AC2AECE7BAE037546669C21;
步骤403:CPU将第二备用素数作为第一确定性素数,更新第一种子;
例如,第一确定性素数为0xF14B8D06A63DD2DF1B3BF901930FA7C2B40F7B4DFD012757CFDE82975AA65635896EA4F56766B612A7114ACAD15F744FD802CB0D9AC2AECE7BAE037546669C21;更新后的种子为0x1111111111111111111111111111111111111611;
步骤103-2:CPU根据RSA模长计算第二确定性素数比特长度,获取第四辅助素数比特长度和第五辅助素数比特长度,根据第二确定性素数比特长度、第四辅助素数比特长度、第五辅助素数比特长度、第一种子和RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第二确定性素数、第四辅助素数、第五辅助素数和种子;
例如,第二确定性素数比特长度为512,第四辅助素数比特长度为110,第五辅助素数比特长度为102,第一种子为0x1111111111111111111111111111111111111611,RSA公钥指数为0x010001,第二确定性素数为0xDB6AB55DE5EBA00CAD7293225BAA2D394CFCCAAFFF53C13CC05FDB8CA02E8601B3080EBC0CD3A68619EE281ECF6C689F7318DFE2EA94F5A1FD2DC003A51E7045,第四辅助素数为0x20CFB2DC5112296DC54194026039,第五辅助素数为0x20B78CC71C37986D64AFD21E4F,种子为0x11111111111111111111111111111111111116AE;
具体的,本步骤的实现过程与步骤103-1相同,在此不再赘述;其中第四辅助素数和第五辅助素数的比特长度可预先设定,可以是某个固定的值,也可以是在某个范围之内;
例如,本实施例中的第四辅助素数比特长度为110,第五辅助素数比特长度为102,第一种子为0x1111111111111111111111111111111111111611,RSA公钥指数为0x010001,生成的第二确定性素数为0xDB6AB55DE5EBA00CAD7293225BAA2D394CFCCAAFFF53C13CC05FDB8CA02E8601B3080EBC0CD3A68619EE281ECF6C689F7318DFE2EA94F5A1FD2DC003A51E7045,第四辅助素数为0x20CFB2DC5112296DC54194026039,第五辅助素数为0x0178BB9E6CCD17FA67AC8FB8BD5F7A1C768C2575306FE75AC843A6354BE408FFB3;
步骤104:CPU检测RSA密钥对类型,如为第一预设类型则执行步骤105,如为第二预设类型则执行步骤106;
具体的,本实施例中的预设类型为RSA-CRT(中文名称:中国剩余定理);
步骤105:CPU根据RSA模长、RSA公钥指数、第一确定性素数和第二确定性素数调用大数乘法接口、大数模逆接口、模乘接口、模减接口生成第一预设类型的RSA公钥模数和RSA私钥,根据RSA公钥模数和RSA公钥指数组成RSA公钥,保存RSA公钥和RSA私钥;
具体的,本实施例中的第一预设类型为RSA-CRT,包括一个模数(n)和三个私(dp,dq,qinv)钥;
例如,本实施例中的模数为0xCED035E000D6544EDA35A76163E0721FD3217A9B801AD69C55D2A5265C21224468B6D4A052C671D89FF49AEB4AC4ED588A2BCD24BB6B2731A35E91D1A94914175533F137C97587BFE4F9290DDF7CBF27DF749DFC6A2928A4823EF2A4AB6FDAC6063920681933D19AA36AF0423B58F988226C6756D3B7A7A64CA234736ED484E5;三个私钥dp=0xDB49F6189CEC82C0105828ACADA204AC8647AB9FECD727923E6FD1EF0B8B2FBDE7F08E2A1896D7D18BD3C34D1F8AC881E7A6623332FACB330C63D0F0BBD27501;dq=0x65443796B1B1F0F948E7F35E4D1E1AA732900D5FF3208DB3E3399A93A9AE2F2D039AF969F3258FDA9E871B3F350E5CAF12A8ED53C65E9F8B76D531A4BD05725D;qinv=0x04DFEF83EB50623C6F471327A48B949B84CCA14EC0D01AD08E40BE690830799E175CD30A7254FA7D4FD4BC90B59C6738C124F6176D97782C8D5BE75313AB4F2A;
步骤106:CPU根据RSA模长、RSA公钥指数、第一确定性素数和第二确定性素数调用大数乘法接口、大数除法接口、模乘接口、大数模逆接口生成第二预设类型的RSA公钥模数和RSA私钥,根据RSA公钥模数和RSA公钥指数组成RSA公钥,保存RSA公钥和RSA私钥。
具体的,本实施例中的第二预设类型为RSA-ND,包括一个模数(n)和一个私钥(d)。
实施例二
本发明实施例二提供一种在嵌入式系统中生成密钥对的实现装置,如图6所示,包括:
第一获取模块601,用于当接收到生成密钥对指令时,从生成密钥对指令中获取RSA公钥指数、RSA模长、RSA密钥对类型;
第一生成模块602,用于调用随机数生成接口生成与RSA模长的安全性相匹配的第一种子;
具体的,本实施例中的第一生成模块602包括:
第一计算子模块,用于根据RSA模长计算RSA算法的安全比特强度;
第一生成子模块,用于调用随机数生成接口生成对应于RSA算法的安全比特强度的第一种子。
第二生成模块603,用于分别根据RSA模长、第一种子和RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数和第二确定性素数;
检测模块604,用于检测第一获取模块601获取的RSA密钥对类型,如为第一预设类型则触发第一生成保存模块605,如为第二预设类型则触发第二生成保存模块606;
第一生成保存模块605,用于根据RSA模长、RSA公钥指数、第一确定性素数和第二确定性素数调用大数乘法接口、大数模逆接口、模乘接口、模减接口生成第一预设类型的RSA公钥模数和RSA私钥,根据RSA公钥模数和第一获取模块601获取的RSA公钥指数组成RSA公钥,保存RSA私钥和RSA公钥;
第二生成保存模块606,用于根据RSA模长、RSA公钥指数、第一确定性素数和第二确定性素数调用大数乘法接口、大数除法接口、模乘接口、大数模逆接口生成第二预设类型的RSA公钥模数和RSA私钥,根据RSA公钥模数和第一获取模块601获取的RSA公钥指数组成RSA公钥,保存RSA私钥和RSA公钥。
可选的,本实施例中的第二生成模块603包括:
第一判断子模块,用于判断第一获取模块601获取的RSA模长、RSA公钥指数和第一生成模块生成602的第一种子是否满足预定条件,是则触发生成更新子模块,否则报错;
生成更新子模块,用于分别根据RSA模长、第一种子和RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数和第二确定性素数,更新第一种子;
第二判断子模块,用于判断生成更新子模块生成的第一确定性素数和第二确定性素数的差值是否在预设范围内,是则触发生成更新子模块,否则触发检测模块604。
优选的,本实施例中的第二生成模块603包括:
第一确定子模块,用于根据RSA模长计算第一确定性素数比特长度;
在本实施例中,第一确定子模块具体用于将RSA模长的一半作为第一确定性素数比特长度。
第一获取子模块,用于获取第一辅助素数比特长度和第二辅助素数比特长度;
第二生成子模块,用于根据第一确定子模块确定的第一确定性素数比特长度、第一获取子模块获取的第一辅助素数比特长度和第二辅助素数比特长度、第一生成模块601生成的第一种子、第一获取模块601获取的RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数;
第二确定子模块,用于根据RSA模长计算第二确定性素数比特长度;
第二获取子模块,用于获取第四辅助素数比特长度、第五辅助素数比特长度;
第三生成子模块,用于根据第二确定子模块确定的第二确定性素数比特长度、第二获取子模块获取的第四辅助素数比特长度和第五辅助素数比特长度、第一生成模块602生成的第一种子、第一获取模块601获取的RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第二确定性素数。
在本实施例中,第二生成子模块包括:
第一产生单元,用于根据第一确定性素数比特长度、第一辅助素数比特长度、第二辅助素数比特长度和第一种子调用哈希算法接口、大数加法接口、模乘接口、模加接口、模幂接口产生满足第一预设条件的第二备用素数;
第一判断单元,用于调用大数减法接口、计算最大公因子接口判断第一产生单元产生的第二备用素数减去第一设定数据的结果与RSA公钥指数的最大公因子是否均为1,是则触发检测判断单元,否则触发第一产生单元;
检测判断单元,用于调用素性检测接口对第二备用素数进行素性检测,并判断素性检测是否通过,是则触发作为更新单元,否则触发第一产生单元;
作为更新单元,用于将第二备用素数作为第一确定性素数,更新第一种子。
具体的,在本实施例中,第一产生单元包括:
第一判断子单元,用于判断第一确定性素数比特长度、第一辅助素数比特长度和第二辅助素数比特长度是否满足预定条件,是则触发第二判断子单元,否则报错;
第二判断子单元,用于判断第一辅助素数比特长度是否为第一预设数据,是则触发第一生成子单元,否则触发第二生成子单元;
第一生成子单元,用于控制协处理器生成第一辅助素数和第一中间种子,触发第三判断子单元;
第二生成子单元,用于根据第一辅助素数比特长度和第一种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一辅助素数和第一中间种子,触发第三判断子单元;
第三判断子单元,用于判断第二辅助素数比特长度是否为第一预设数据,是则触发第三生成子单元,否则触发第四生成子单元;
第三生成子单元,用于控制协处理器生成第二辅助素数和第二中间种子,触发第五生成子单元;
其中,本实施例中的第三生成子单元具体用于将第二辅助素数的值赋为1,将第一中间种子的值赋值给第二中间种子。
第四生成子单元,用于根据第二辅助素数比特长度和第一中间种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第二辅助素数和第二中间种子,触发第五生成子单元;
第五生成子单元,用于根据第一确定性素数比特长度得到第三长度,根据第三长度和第二中间种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第三辅助素数和第三中间种子;
可选的,在本实施例中,第五生成子单元具体用于将第一确定性素数比特长度的一半与第一设定数据的和作为第三长度,根据第三长度和第二中间种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第三辅助素数和第三中间种子。
生成置位子单元,用于根据第五生成单元生成的第三中间种子调用哈希算法接口、大数加法接口生成第三随机数,将第三随机数的最高两个比特位均置为1;
第四判断子单元,用于调用大数乘法接口、计算最大公因子接口判断第三辅助素数与第一辅助素数的乘积与第二辅助素数的最大公因子是否为1,是则触发第一产生子单元,否则报错;
第一产生子单元,用于根据第一确定性素数比特长度、第三随机数、第一辅助素数、第二辅助素数、第三辅助素数调用哈希算法接口、大数加法接口产生满足第一预设条件的第二备用素数。
其中,第一生成子单元包括:
第一判断组件,用于判断第一辅助素数比特长度是否小于第二预设数据,是则报错,否则将第一辅助素数比特长度值赋值给第一比特长度,触发第二判断组件;
第二判断组件,用于判断第一比特长度是否小于第一预设值,是则触发生成置位组件,否则触发第一更新组件;
第一更新组件,用于更新第一比特长度,触发第二判断组件;
在本实施例中,第一更新组件具体用于将所述第一比特长度右移一位得到第一数值,取所述第一比特长度的最低比特位得到第二数值,将所述第一数值、所述第二数值和第一设定数据相加得到的结果作为更新后的第一比特长度。
生成置位组件,用于根据第一比特长度和第一种子调用哈希算法接口、大数加法接口、大数除法接口生成对应长度的第一随机整数,并将第一随机整数的最低比特位置为1,更新第一种子;
检测判断组件,用于对生成置位组件得到的第一随机整数进行确定性素性检测,并判断素性检测是否通过,是则触发生成更新组件,否则触发生成置位组件;
生成更新组件,用于根据第一比特长度调用哈希算法接口生成对应长度的第二随机数,更新第一种子;
第一生成组件,用于根据第一随机整数和第二随机数调用哈希算法接口、模乘接口、模加接口、模幂接口生成中间素数;
作为组件,用于将第一生成组件生成的中间素数作为第一辅助素数,将当前第一种子作为第一中间种子。
具体的,本实施例中的第一生成组件包括:
第一得到子组件,用于调用大数移位接口、大数除法接口将第一随机整数左移一位得到第一临时数据,用第二随机数除以第一临时数据的商取上界值得到第二临时数据;
判断子组件,用于调用大数乘法接口、大数加法接口将第二临时数据与第一随机整数之和左移一位的结果再加上第一设定数据得到第三临时数据;判断第三临时数据的比特长度是否大于第一辅助素数比特长度,是则触发第二得到子组件,否则调用大数乘法接口、大数加法接口将第一临时数据与第二临时数据的积再加第一设定数据的和作为中间素数,触发作为组件;
第二得到子组件,用于调用大数移位接口、大数除法接口将2作为底数,第一辅助素数比特长度减去第一设定数据的结果作为指数进行幂运算得到第四临时数据,用第四临时数据除以第一临时数据得到的商取上界值得到第五临时数据;
第三得到子组件,用于调用大数乘法接口、大数加法接口将第一临时数据与第五临时数据的乘积再加第一设定数据得到的结果作为中间素数;
检测判断子组件,用于调用素性检测接口对第三得到子组件得到的中间素数进行素性检测,并判断素性检测是否通过,是则触发作为组件,否则更新第二临时数据的值,触发判断子组件。
其中,本实施例中的生成置位子单元包括:
计算判断组件,用于调用哈希算法接口对第三中间种子进行计算得到第一中间哈希值,更新第三中间种子,判断第一确定性素数比特长度是否小于第一中间哈希值的长度,是则触发第三判断组件,否则触发拼接判断组件;
拼接判断组件,用于调用哈希算法接口对当前第一种子进行计算得到第二中间哈希值,更新第三中间种子;将第一中间哈希值与第二中间哈希值进行拼接并将拼接结果作为当前拼接值,判断第一确定性素数比特长度是否小于当前拼接值的长度,是则触发作为置位组件,否则触发计算更新组件;
计算更新组件,用于调用哈希算法接口对当前第三中间种子进行计算得到第三中间哈希值,更新第三中间种子;将当前拼接值和第三中间哈希值进行拼接,并用拼接结果更新当前拼接值;
第三判断组件,用于判断第一确定性素数比特长度是否小于当前拼接值的长度,是则触发作为置位组件,否则触发计算更新组件;
作为置位组件,用于从当前拼接值的起始位置起取第一确定性素数比特长度的数据作为第三随机数,将第三随机数的最高两个比特位均置为1。
本发明提供的一种在嵌入式系统中生成密钥对的实现方法和装置,其中密钥对生成过程中涉及到的第一确定性素数、第二确定性素数均为可证明的素数,通过该发明产生的RSA密钥对可成功抵抗Pollard的p-1方法、Williams的p+1方法、循环攻击方法等,提高了生成密钥对的安全性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (26)
1.一种在嵌入式系统中生成密钥对的实现方法,其特征在于,包括:
步骤S1:当CPU接收到生成密钥对指令时,从所述生成密钥对指令中获取RSA公钥指数、RSA模长、RSA密钥对类型;
步骤S2:所述CPU调用随机数生成接口生成与所述RSA模长的安全性相匹配的第一种子;
步骤S3:所述CPU分别根据所述RSA模长、所述第一种子和所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数和第二确定性素数;
步骤S4:所述CPU检测所述RSA密钥对类型,如为第一预设类型则执行步骤S5,如为第二预设类型则执行步骤S6;
步骤S5:所述CPU根据所述RSA模长、所述RSA公钥指数、所述第一确定性素数和所述第二确定性素数调用大数乘法接口、大数模逆接口、模乘接口、模减接口生成第一预设类型的RSA公钥模数和RSA私钥,根据所述RSA公钥模数和所述RSA公钥指数组成RSA公钥,保存所述RSA公钥和所述RSA私钥;
步骤S6:所述CPU根据所述RSA模长、所述RSA公钥指数、所述第一确定性素数和所述第二确定性素数调用大数乘法接口、大数除法接口、模乘接口、大数模逆接口生成第二预设类型的RSA公钥模数和RSA私钥,根据所述RSA公钥模数和所述RSA公钥指数组成RSA公钥,保存所述RSA公钥和所述RSA私钥。
2.如权利要求1所述的方法,其特征在于,所述步骤S2包括:
步骤S21:所述CPU根据所述RSA模长计算RSA算法的安全比特强度;
步骤S22:所述CPU调用随机数生成接口生成对应于所述RSA算法的安全比特强度的第一种子。
3.如权利要求1所述的方法,其特征在于,所述步骤S3包括:
步骤S31:所述CPU判断所述RSA模长、所述RSA公钥指数、所述第一种子是否满足预定条件,是则执行步骤S32,否则报错;
步骤S32:所述CPU分别根据所述RSA模长、所述第一种子和所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数和第二确定性素数,更新所述第一种子;
步骤S33:所述CPU判断所述第一确定性素数和所述第二确定性素数的差值是否在预设范围内,是则返回步骤S32,否则执行步骤S4。
4.如权利要求1所述的方法,其特征在于,所述步骤S3包括:
步骤S3-1:所述CPU根据所述RSA模长计算第一确定性素数比特长度,并获取第一辅助素数比特长度和第二辅助素数比特长度,根据所述第一确定性素数比特长度、所述第一辅助素数比特长度、所述第二辅助素数比特长度、所述第一种子和所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数;
步骤S3-2:所述CPU根据所述RSA模长计算第二确定性素数比特长度,并获取第四辅助素数比特长度、第五辅助素数比特长度,根据所述第二确定性素数比特长度、所述第四辅助素数比特长度、所述第五辅助素数比特长度、所述第一种子和所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第二确定性素数。
5.如权利要求4所述的方法,其特征在于,所述步骤S3-1中的所述CPU根据所述RSA模长计算得到第一确定性素数比特长度,具体为:所述CPU将所述RSA模长的一半作为第一确定性素数比特长度。
6.如权利要求4所述的方法,其特征在于,所述步骤S3-1中的所述根据所述第一确定性素数比特长度、所述第一辅助素数比特长度、所述第二辅助素数比特长度、所述第一种子和所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数,包括:
步骤A1:所述CPU根据所述第一确定性素数比特长度、所述第一辅助素数比特长度、所述第二辅助素数比特长度和所述第一种子调用哈希算法接口、大数加法接口、模乘接口、模加接口、模幂接口产生满足第一预设条件的第二备用素数;
步骤A2:所述CPU调用大数减法接口、计算最大公因子接口判断所述第二备用素数减去第一设定数据的结果与所述RSA公钥指数的最大公因子是否均为1,是则执行步骤A3,否则返回步骤A1;
步骤A3:所述CPU调用素性检测接口对所述第二备用素数进行素性检测,并判断素性检测是否通过,是则执行步骤A4,否则返回步骤A1;
步骤A4:所述CPU将所述第二备用素数作为第一确定性素数,更新所述第一种子。
7.如权利要求6所述的方法,其特征在于,所述步骤A1包括:
步骤A1-1:所述CPU判断所述第一确定性素数比特长度、所述第一辅助素数比特长度和所述第二辅助素数比特长度是否满足预定条件,是则执行步骤A1-2,否则报错;
步骤A1-2:所述CPU判断所述第一辅助素数比特长度是否为第一预设数据,是则执行步骤A1-3,否则执行步骤A1-4;
步骤A1-3:所述CPU控制所述协处理器生成第一辅助素数和第一中间种子,执行步骤A1-5;
步骤A1-4:所述CPU根据所述第一辅助素数比特长度和所述第一种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一辅助素数和第一中间种子,执行步骤A1-5;
步骤A1-5:所述CPU判断所述第二辅助素数比特长度是否为第一预设数据,是则执行步骤A1-6,否则执行步骤A1-7;
步骤A1-6:所述CPU控制所述协处理器生成第二辅助素数和第二中间种子,执行步骤A1-8;
步骤A1-7:所述CPU根据所述第二辅助素数比特长度和所述第一中间种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第二辅助素数和第二中间种子,执行步骤A1-8;
步骤A1-8:所述CPU根据所述第一确定性素数比特长度得到第三长度,根据第三长度和第二中间种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第三辅助素数和第三中间种子;
步骤A1-9:所述CPU根据所述第三中间种子调用哈希算法接口、大数加法接口生成第三随机数,将所述第三随机数的最高两个比特位均置为1;
步骤A1-10:所述CPU调用大数乘法接口、计算最大公因子接口判断所述第三辅助素数与所述第一辅助素数的乘积与所述第二辅助素数的最大公因子是否为1,是则执行步骤A1-11,否则报错;
步骤A1-11:所述CPU根据所述第一确定性素数比特长度、所述第三随机数、所述第一辅助素数、所述第二辅助素数、所述第三辅助素数调用哈希算法接口、大数加法接口产生满足第一预设条件的第二备用素数。
8.如权利要求7所述的方法,其特征在于,所述步骤A1-4包括:
步骤A1-41:所述CPU判断第一辅助素数比特长度是否小于第二预设数据,是则报错,否则将所述第一辅助素数比特长度值赋值给第一比特长度,执行步骤A1-42;
步骤A1-42:所述CPU判断所述第一比特长度是否小于第一预设值,是则执行步骤A1-44,否则执行步骤A1-43;
步骤A1-43:所述CPU更新所述第一比特长度,返回步骤A1-42;
步骤A1-44:所述CPU根据所述第一比特长度和所述第一种子调用哈希算法接口、大数加法接口、大数除法接口生成对应长度的第一随机整数,并将所述第一随机整数的最低比特位置为1,更新所述第一种子;
步骤A1-45:所述CPU对所述第一随机整数进行确定性素性检测,并判断素性检测是否通过,是则执行步骤A1-46,否则返回步骤A1-44;
步骤A1-46:所述CPU根据所述第一比特长度调用哈希算法接口生成对应长度的第二随机数,更新所述第一种子;
步骤A1-47:所述CPU根据所述第一随机整数和所述第二随机数调用哈希算法接口、模乘接口、模加接口、模幂接口生成中间素数;
步骤A1-48:所述CPU将所述中间素数作为第一辅助素数,将当前第一种子作为第一中间种子。
9.如权利要求8所述的方法,其特征在于,所述步骤A1-43包括:所述CPU将所述第一比特长度右移一位得到第一数值,取所述第一比特长度的最低比特位得到第二数值,将所述第一数值、所述第二数值和第一设定数据相加得到的结果作为更新后的第一比特长度。
10.如权利要求8所述的方法,其特征在于,所述步骤A1-47包括:
步骤B1:所述CPU调用大数移位接口、大数除法接口将所述第一随机整数左移一位得到第一临时数据,用所述第二随机数除以第一临时数据的商取上界值得到第二临时数据;
步骤B2:所述CPU调用大数乘法接口、大数加法接口将所述第二临时数据与所述第一随机整数之和左移一位的结果再加上第一设定数据得到第三临时数据;所述CPU判断所述第三临时数据的比特长度是否大于第一辅助素数比特长度,是则执行步骤B3,否则所述CPU调用大数乘法接口、大数加法接口将所述第一临时数据与所述第二临时数据的积再加第一设定数据的和作为中间素数,执行步骤A1-48;
步骤B3:所述CPU调用大数移位接口、大数除法接口将2作为底数,第一辅助素数比特长度减去第一设定数据的结果作为指数进行幂运算得到第四临时数据,用所述第四临时数据除以所述第一临时数据得到的商取上界值得到第五临时数据;
步骤B4:所述CPU调用大数乘法接口、大数加法接口将所述第一临时数据与所述第五临时数据的乘积再加第一设定数据得到的结果作为中间素数;
步骤B5:所述CPU调用素性检测接口对所述中间素数进行素性检测,并判断素性检测是否通过,是则执行步骤A1-48,否则更新所述第二临时数据的值,返回步骤B2。
11.如权利要求7所述的方法,其特征在于,所述步骤A1-6具体包括:所述CPU将所述第二辅助素数的值赋为1,将所述第一中间种子的值赋值给所述第二中间种子。
12.如权利要求7所述的方法,其特征在于,所述步骤A1-8中的所述CPU根据所述第一确定性素数比特长度得到第三长度具体为:所述CPU将所述第一确定性素数比特长度的一半与第一设定数据的和作为第三长度。
13.如权利要求7所述的方法,其特征在于,所述步骤A1-9包括:
步骤A1-9-1:所述CPU调用哈希算法接口对所述第三中间种子进行计算得到第一中间哈希值,更新所述第三中间种子,判断所述第一确定性素数比特长度是否小于第一中间哈希值的长度,是则执行步骤A1-9-4,否则执行步骤A1-9-2;
步骤A1-9-2:所述CPU调用哈希算法接口对当前第一种子进行计算得到第二中间哈希值,更新第三中间种子;将所述第一中间哈希值与所述第二中间哈希值进行拼接并将拼接结果作为当前拼接值,判断所述第一确定性素数比特长度是否小于当前拼接值的长度,是则执行步骤A1-9-5,否则执行步骤A1-9-3;
步骤A1-9-3:所述CPU调用哈希算法接口对当前第三中间种子进行计算得到第三中间哈希值,更新第三中间种子;将所述当前拼接值和所述第三中间哈希值进行拼接,并用拼接结果更新当前拼接值;
步骤A1-9-4:所述CPU判断所述第一确定性素数比特长度是否小于当前拼接值的长度,是则执行步骤A1-9-5,否则返回步骤A1-9-3;
步骤A1-9-5:所述CPU从所述当前拼接值的起始位置起取第一确定性素数比特长度的数据作为第三随机数,将所述第三随机数的最高两个比特位均置为1。
14.一种在嵌入式系统中生成密钥对的实现装置,其特征在于,包括:
第一获取模块,用于当接收到生成密钥对指令时,从所述生成密钥对指令中获取RSA公钥指数、RSA模长、RSA密钥对类型;
第一生成模块,用于调用随机数生成接口生成与所述RSA模长的安全性相匹配的第一种子;
第二生成模块,用于分别根据所述RSA模长、所述第一种子和所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数和第二确定性素数;
检测模块,用于检测所述第一获取模块获取的所述RSA密钥对类型,如为第一预设类型则触发第一生成保存模块,如为第二预设类型则触发第二生成保存模块;
所述第一生成保存模块,用于根据所述RSA模长、所述RSA公钥指数、所述第一确定性素数和所述第二确定性素数调用大数乘法接口、大数模逆接口、模乘接口、模减接口生成第一预设类型的RSA公钥模数和RSA私钥,根据所述RSA公钥模数和所述RSA公钥指数组成RSA公钥,保存所述RSA公钥和所述RSA私钥;
所述第二生成保存模块,用于根据所述RSA模长、所述RSA公钥指数、所述第一确定性素数和所述第二确定性素数调用大数乘法接口、大数除法接口、模乘接口、大数模逆接口生成第二预设类型的RSA公钥模数和RSA私钥,根据所述RSA公钥模数和所述RSA公钥指数组成RSA公钥,保存所述RSA公钥和所述RSA私钥。
15.如权利要求14所述的装置,其特征在于,所述第一生成模块包括:
第一计算子模块,用于根据所述RSA模长计算RSA算法的安全比特强度;
第一生成子模块,用于调用随机数生成接口生成对应于所述RSA算法的安全比特强度的第一种子。
16.如权利要求14所述的装置,其特征在于,所述第二生成模块包括:
第一判断子模块,用于判断所述第一获取模块获取的所述RSA模长、所述RSA公钥指数和所述第一生成模块生成的所述第一种子是否满足预定条件,是则触发生成更新子模块,否则报错;
所述生成更新子模块,用于分别根据所述RSA模长、所述第一种子和所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数和第二确定性素数,更新所述第一种子;
第二判断子模块,用于判断所述生成更新子模块生成的所述第一确定性素数和所述第二确定性素数的差值是否在预设范围内,是则触发所述生成更新子模块,否则触发所述检测模块。
17.如权利要求14所述的装置,其特征在于,所述第二生成模块包括:
第一确定子模块,用于根据所述RSA模长计算第一确定性素数比特长度;
第一获取子模块,用于获取第一辅助素数比特长度和第二辅助素数比特长度;
第二生成子模块,用于根据所述第一确定子模块确定的所述第一确定性素数比特长度、所述第一获取子模块获取的所述第一辅助素数比特长度和所述第二辅助素数比特长度、所述第一生成模块生成的所述第一种子、所述第一获取模块获取的所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一确定性素数;
第二确定子模块,用于根据所述RSA模长计算第二确定性素数比特长度;
第二获取子模块,用于获取第四辅助素数比特长度、第五辅助素数比特长度;
第三生成子模块,用于根据所述第二确定子模块确定的所述第二确定性素数比特长度、所述第二获取子模块获取的所述第四辅助素数比特长度和所述第五辅助素数比特长度、所述第一生成模块生成的所述第一种子、所述第一获取模块获取的所述RSA公钥指数调用哈希算法接口、模乘接口、模加接口、模幂接口生成第二确定性素数。
18.如权利要求17所述的装置,其特征在于,所述第一确定子模块具体用于将所述RSA模长的一半作为第一确定性素数比特长度。
19.如权利要求17所述的装置,其特征在于,所述第二生成子模块包括:
第一产生单元,用于根据所述第一确定性素数比特长度、所述第一辅助素数比特长度、所述第二辅助素数比特长度和所述第一种子调用哈希算法接口、大数加法接口、模乘接口、模加接口、模幂接口产生满足第一预设条件的第二备用素数;
第一判断单元,用于调用大数减法接口、计算最大公因子接口判断所述第一产生单元产生的第二备用素数减去第一设定数据的结果与所述RSA公钥指数的最大公因子是否均为1,是则触发检测判断单元,否则触发所述第一产生单元;
所述检测判断单元,用于调用素性检测接口对所述第二备用素数进行素性检测,并判断素性检测是否通过,是则触发作为更新单元,否则触发所述第一产生单元;
所述作为更新单元,用于将第二备用素数作为第一确定性素数,更新所述第一种子。
20.如权利要求19所述的装置,其特征在于,所述第一产生单元包括:
第一判断子单元,用于判断所述第一确定性素数比特长度、所述第一辅助素数比特长度和所述第二辅助素数比特长度是否满足预定条件,是则触发第二判断子单元,否则报错;
所述第二判断子单元,用于判断所述第一辅助素数比特长度是否为第一预设数据,是则触发第一生成子单元,否则触发第二生成子单元;
所述第一生成子单元,用于控制所述协处理器生成第一辅助素数和第一中间种子,触发第三判断子单元;
所述第二生成子单元,用于根据所述第一辅助素数比特长度和所述第一种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第一辅助素数和第一中间种子,触发第三判断子单元;
所述第三判断子单元,用于判断所述第二辅助素数比特长度是否为第一预设数据,是则触发第三生成子单元,否则触发第四生成子单元;
所述第三生成子单元,用于控制所述协处理器生成第二辅助素数和第二中间种子,触发第五生成子单元;
所述第四生成子单元,用于根据所述第二辅助素数比特长度和所述第一中间种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第二辅助素数和第二中间种子,触发第五生成子单元;
所述第五生成子单元,用于根据所述第一确定性素数比特长度得到第三长度,根据第三长度和第二中间种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第三辅助素数和第三中间种子;
生成置位子单元,用于根据所述第五生成单元生成的第三中间种子调用哈希算法接口、大数加法接口生成第三随机数,将所述第三随机数的最高两个比特位均置为1;
第四判断子单元,用于调用大数乘法接口、计算最大公因子接口判断所述第三辅助素数与所述第一辅助素数的乘积与所述第二辅助素数的最大公因子是否为1,是则触发第一产生子单元,否则报错;
所述第一产生子单元,用于根据所述第一确定性素数比特长度、所述第三随机数、所述第一辅助素数、所述第二辅助素数、所述第三辅助素数调用哈希算法接口、大数加法接口产生满足第一预设条件的第二备用素数。
21.如权利要求20所述的装置,其特征在于,所述第一生成子单元包括:
第一判断组件,用于判断第一辅助素数比特长度是否小于第二预设数据,是则报错,否则将所述第一辅助素数比特长度值赋值给第一比特长度,触发第二判断组件;
所述第二判断组件,用于判断所述第一比特长度是否小于第一预设值,是则触发生成置位组件,否则触发第一更新组件;
所述第一更新组件,用于更新所述第一比特长度,触发所述第二判断组件;
所述生成置位组件,用于根据所述第一比特长度和所述第一种子调用哈希算法接口、大数加法接口、大数除法接口生成对应长度的第一随机整数,并将所述第一随机整数的最低比特位置为1,更新所述第一种子;
检测判断组件,用于对所述生成置位组件得到的第一随机整数进行确定性素性检测,并判断素性检测是否通过,是则触发生成更新组件,否则触发所述生成置位组件;
所述生成更新组件,用于根据所述第一比特长度调用哈希算法接口生成对应长度的第二随机数,更新所述第一种子;
第一生成组件,用于根据所述第一随机整数和所述第二随机数调用哈希算法接口、模乘接口、模加接口、模幂接口生成中间素数;
作为组件,用于将所述第一生成组件生成的中间素数作为第一辅助素数,将当前第一种子作为第一中间种子。
22.如权利要求21所述的装置,其特征在于,所述第一更新组件具体用于将所述第一比特长度右移一位得到第一数值,取所述第一比特长度的最低比特位得到第二数值,将所述第一数值、所述第二数值和第一设定数据相加得到的结果作为更新后的第一比特长度。
23.如权利要求21所述的装置,其特征在于,所述第一生成组件包括:
第一得到子组件,用于调用大数移位接口、大数除法接口将所述第一随机整数左移一位得到第一临时数据,用所述第二随机数除以第一临时数据的商取上界值得到第二临时数据;
判断子组件,用于调用大数乘法接口、大数加法接口将所述第二临时数据与所述第一随机整数之和左移一位的结果再加上第一设定数据得到第三临时数据;判断所述第三临时数据的比特长度是否大于第一辅助素数比特长度,是则触发第二得到子组件,否则调用大数乘法接口、大数加法接口将所述第一临时数据与所述第二临时数据的积再加第一设定数据的和作为中间素数,触发所述作为组件;
所述第二得到子组件,用于调用大数移位接口、大数除法接口将2作为底数,第一辅助素数比特长度减去第一设定数据的结果作为指数进行幂运算得到第四临时数据,用所述第四临时数据除以所述第一临时数据得到的商取上界值得到第五临时数据;
第三得到子组件,用于调用大数乘法接口、大数加法接口将所述第一临时数据与所述第五临时数据的乘积再加第一设定数据得到的结果作为中间素数;
检测判断子组件,用于调用素性检测接口对所述第三得到子组件得到的中间素数进行素性检测,并判断素性检测是否通过,是则触发所述作为组件,否则更新所述第二临时数据的值,触发所述判断子组件。
24.如权利要求20所述的装置,其特征在于,所述第三生成子单元具体用于将所述第二辅助素数的值赋为1,将所述第一中间种子的值赋值给所述第二中间种子。
25.如权利要求20所述的装置,其特征在于,所述第五生成子单元具体用于将所述第一确定性素数比特长度的一半与第一设定数据的和作为第三长度,根据第三长度和第二中间种子调用哈希算法接口、模乘接口、模加接口、模幂接口生成第三辅助素数和第三中间种子。
26.如权利要求20所述的装置,其特征在于,所述生成置位子单元包括:
计算判断组件,用于调用哈希算法接口对所述第三中间种子进行计算得到第一中间哈希值,更新所述第三中间种子,判断所述第一确定性素数比特长度是否小于第一中间哈希值的长度,是则触发第三判断组件,否则触发拼接判断组件;
所述拼接判断组件,用于调用哈希算法接口对当前第一种子进行计算得到第二中间哈希值,更新第三中间种子;将所述第一中间哈希值与所述第二中间哈希值进行拼接并将拼接结果作为当前拼接值,判断所述第一确定性素数比特长度是否小于当前拼接值的长度,是则触发作为置位组件,否则触发计算更新组件;
所述计算更新组件,用于调用哈希算法接口对当前第三中间种子进行计算得到第三中间哈希值,更新第三中间种子;将所述当前拼接值和所述第三中间哈希值进行拼接,并用拼接结果更新当前拼接值;
所述第三判断组件,用于判断所述第一确定性素数比特长度是否小于当前拼接值的长度,是则触发作为置位组件,否则触发所述计算更新组件;
所述作为置位组件,用于从所述当前拼接值的起始位置起取第一确定性素数比特长度的数据作为第三随机数,将所述第三随机数的最高两个比特位均置为1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810178200.4A CN108306730B (zh) | 2018-03-05 | 2018-03-05 | 一种在嵌入式系统中生成密钥对的实现方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810178200.4A CN108306730B (zh) | 2018-03-05 | 2018-03-05 | 一种在嵌入式系统中生成密钥对的实现方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108306730A true CN108306730A (zh) | 2018-07-20 |
CN108306730B CN108306730B (zh) | 2020-10-13 |
Family
ID=62849050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810178200.4A Active CN108306730B (zh) | 2018-03-05 | 2018-03-05 | 一种在嵌入式系统中生成密钥对的实现方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108306730B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108599951A (zh) * | 2018-08-10 | 2018-09-28 | 北京奇虎科技有限公司 | 加密方法及装置 |
CN109600229A (zh) * | 2018-11-28 | 2019-04-09 | 董志忠 | 基于ssl标准的跨平台的rsa算法 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1898897A (zh) * | 2003-12-26 | 2007-01-17 | 松下电器产业株式会社 | 素数计算装置及方法、以及密钥发行系统 |
CN102468956A (zh) * | 2010-11-11 | 2012-05-23 | 上海华虹集成电路有限责任公司 | 适用于rsa模幂计算的方法 |
CN103138934A (zh) * | 2011-11-21 | 2013-06-05 | 美国博通公司 | 安全密钥生成 |
CN103490885A (zh) * | 2013-10-14 | 2014-01-01 | 北京华大信安科技有限公司 | 采用中国剩余定理的rsa的计算方法及计算装置 |
US20140355757A1 (en) * | 2013-02-06 | 2014-12-04 | Apurva Shrivastava | Encryption / decryption of data with non-persistent, non-shared passkey |
CN104837131A (zh) * | 2015-04-03 | 2015-08-12 | 北京航空航天大学 | 一种基于批处理指数运算乘积的批Cramer-Shoup密码体制 |
CN106209371A (zh) * | 2016-07-25 | 2016-12-07 | 青岛大学 | 应用于rsa算法生成密钥的外包方法 |
CN106487512A (zh) * | 2015-08-31 | 2017-03-08 | 北京同方微电子有限公司 | 一种rsa密钥对快速生成系统及方法 |
CN106850212A (zh) * | 2017-03-06 | 2017-06-13 | 西安电子科技大学 | 基于rsa密码算法的密钥生成系统及方法 |
CN107423565A (zh) * | 2017-07-26 | 2017-12-01 | 中山大学 | 一种基于智能合约技术的医疗抢救合约方法 |
WO2017218631A2 (en) * | 2016-06-14 | 2017-12-21 | University Of Florida Research Foundation, Incorporated | A comprehensive framework for protecting intellectual property in the semiconductor industry |
CN107733648A (zh) * | 2017-10-30 | 2018-02-23 | 武汉大学 | 一种基于身份的rsa数字签名生成方法及系统 |
-
2018
- 2018-03-05 CN CN201810178200.4A patent/CN108306730B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1898897A (zh) * | 2003-12-26 | 2007-01-17 | 松下电器产业株式会社 | 素数计算装置及方法、以及密钥发行系统 |
CN102468956A (zh) * | 2010-11-11 | 2012-05-23 | 上海华虹集成电路有限责任公司 | 适用于rsa模幂计算的方法 |
CN103138934A (zh) * | 2011-11-21 | 2013-06-05 | 美国博通公司 | 安全密钥生成 |
US20140355757A1 (en) * | 2013-02-06 | 2014-12-04 | Apurva Shrivastava | Encryption / decryption of data with non-persistent, non-shared passkey |
CN103490885A (zh) * | 2013-10-14 | 2014-01-01 | 北京华大信安科技有限公司 | 采用中国剩余定理的rsa的计算方法及计算装置 |
CN104837131A (zh) * | 2015-04-03 | 2015-08-12 | 北京航空航天大学 | 一种基于批处理指数运算乘积的批Cramer-Shoup密码体制 |
CN106487512A (zh) * | 2015-08-31 | 2017-03-08 | 北京同方微电子有限公司 | 一种rsa密钥对快速生成系统及方法 |
WO2017218631A2 (en) * | 2016-06-14 | 2017-12-21 | University Of Florida Research Foundation, Incorporated | A comprehensive framework for protecting intellectual property in the semiconductor industry |
CN106209371A (zh) * | 2016-07-25 | 2016-12-07 | 青岛大学 | 应用于rsa算法生成密钥的外包方法 |
CN106850212A (zh) * | 2017-03-06 | 2017-06-13 | 西安电子科技大学 | 基于rsa密码算法的密钥生成系统及方法 |
CN107423565A (zh) * | 2017-07-26 | 2017-12-01 | 中山大学 | 一种基于智能合约技术的医疗抢救合约方法 |
CN107733648A (zh) * | 2017-10-30 | 2018-02-23 | 武汉大学 | 一种基于身份的rsa数字签名生成方法及系统 |
Non-Patent Citations (1)
Title |
---|
丁志虎: "RSA算法的研究与分析", 《中国优秀硕士学位论文期刊》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108599951A (zh) * | 2018-08-10 | 2018-09-28 | 北京奇虎科技有限公司 | 加密方法及装置 |
CN108599951B (zh) * | 2018-08-10 | 2021-10-01 | 北京奇虎科技有限公司 | 加密方法、加密装置、计算设备及计算机存储介质 |
CN109600229A (zh) * | 2018-11-28 | 2019-04-09 | 董志忠 | 基于ssl标准的跨平台的rsa算法 |
CN109600229B (zh) * | 2018-11-28 | 2022-03-22 | 董志忠 | 基于ssl标准的跨平台的rsa算法 |
Also Published As
Publication number | Publication date |
---|---|
CN108306730B (zh) | 2020-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5991415A (en) | Method and apparatus for protecting public key schemes from timing and fault attacks | |
Biham et al. | Impossible fault analysis of RC4 and differential fault analysis of RC4 | |
US20090092245A1 (en) | Protection Against Side Channel Attacks | |
Biham et al. | Bug attacks | |
Vigilant | RSA with CRT: A new cost-effective solution to thwart fault attacks | |
CN108964914B (zh) | 抗侧信道攻击的sm2点乘架构 | |
Walter | Simple power analysis of unified code for ECC double and add | |
CN108306730A (zh) | 一种在嵌入式系统中生成密钥对的实现方法和装置 | |
CN113722734A (zh) | 两方安全选择确定选择结果分片的方法、装置和系统 | |
CN106254059B (zh) | 一种运算方法和安全芯片 | |
CN111817842A (zh) | 一种针对rsa-crt运算的能量分析攻击测试装置和方法 | |
Clavier et al. | Fault analysis study of IDEA | |
Campos et al. | Trouble at the CSIDH: protecting CSIDH with dummy-operations against fault injection attacks | |
CN109379185A (zh) | 一种安全的rsa运算实现方法及装置 | |
US20160043863A1 (en) | Elliptic curve encryption method comprising an error detection | |
CN115865540B (zh) | 一种信息安全传输方法及装置 | |
EP2222012A1 (en) | Method and device for countering fault attacks | |
CN116938434A (zh) | 隐私计算中的数据安全检测方法和装置 | |
EP1692800A2 (en) | Enhanced natural montgomery exponent masking | |
Berzati et al. | Fault attacks on RSA public keys: Left-to-right implementations are also vulnerable | |
CN113691375B (zh) | 一种ecc椭圆曲线抗攻击的硬件架构 | |
Jayasena et al. | TVLA*: Test Vector Leakage Assessment on Hardware Implementations of Asymmetric Cryptography Algorithms | |
Zohner et al. | Butterfly-attack on Skein’s modular addition | |
Battistello et al. | Fault cryptanalysis of CHES 2014 symmetric infective countermeasure | |
Bhattacharya et al. | Fault attack revealing secret keys of exponentiation algorithms from branch prediction misses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |