RSA 1024は公衆を参照し、秘密鍵、すなわち8分の1024 = 128バイト、1024bitです。
RSA原理
RSAアルゴリズムキーの長さを選択して長く、バランスのセキュリティとアプリケーションのパフォーマンスの結果に、長いキーの長さ、優れたセキュリティ、暗号化と復号化に必要な時間です。
強度の80ビット対称暗号化アルゴリズムの鍵の強度に1024bit非対称暗号アルゴリズム鍵と同等の1、。
図2に示すように、キーの長さが二重に増加され、公開鍵操作に要する時間は約4倍に増加し、プライベートキー操作に要する時間は、約8倍公開鍵と秘密鍵の生成時間を増加させた約16倍に増加;
3、平文の長さを
キー長で暗号化することができ平文の長さに比例します:
len_in_byte(RAW_DATA)= len_in_bit(キー)/ 8 -11、1024bitキーとして、コンテンツの長さが8分の1024 -11 = 117バイトである暗号化することができます。
そのため、非対称暗号化は、一般的に、対称鍵暗号化アルゴリズムではなく、直接よりも暗号化されたコンテンツを暗号化するために使用されます。
注意:
平文の長さ以下でキーの長さ128バイト - それ自体は正確ではありません11、平文誤解の暗号化RSA 1024のみ117バイトの長さを作成します。
実際には、RSA暗号化アルゴリズム自体は明白であるコンテンツを必要とする長さMは、M <N、この手段ないより大きな整数nは、別段の誤差よりもその<0を満たさなければなりません。
だから、m = 0の結果は何ですか?
一般RSA暗号化は、エラーが発生した計算、メートルならば、すべて0を返す> nは直接なります。
そのため、平文のRSA暗号実際の最大長は1024bitsですが、質問が来ました:
長さを行うのはどのようにこれより小さい場合は?
ユーザがコンテンツの復号化した後、数分の真の長さを決定することはできませんので、パディングが存在しない場合、パディングの必要性について、コンテンツの問題などの文字列は、0のターミネータとして、区別しやすい大きさではありません。
しかし、バイナリデータは、コンテンツやコンテンツターミネータがあるため0の背後にある不確実性、理解することは困難です。
長期使用パディングとして、それは実際の平文長を取り上げるように、我々は一般的に使用パディング基準はNoPPadding、OAEPPadding、PKCS1Paddingなどです。
#1をパディングPKCSは、これだけ117引数バイト、11バイトを取ることをお勧めしますどこに。
この長さは、行う方法よりも大きい場合は?
多くのパディングアルゴリズムはバックであることが多いが、PKCSパディングが正面にあり、これは、設計によって意図的に、mの値がn未満であることを確実にするために0に設定された第1バイトです。
したがって、128バイト(1024bits) - 11のバイトは、正確117バイトであるが、RSA暗号化の観点から、パディングを暗号化に関与しています。
だから、まだ実際の平文RSA 1024に従い、唯一の117バイト。
RFC2313章8.1:約PKCS#1パディング仕様はを参照してもよいです。
我々は平文RSA暗号化装置を送信する前に、必ず値を使用すると、再パディングセグメントの暗号化に必要なので、もしnビットに近い長い、あるnは、以下であることを確認してください。
私たちがしている場合を除き、「固定長の定量自身の制御可能な分かりやすい、」暗号化が必要とされていませんパディング。
4、秘密のテキストの長さ
そのような1024Bの鍵長(128バイト)のような鍵長の暗号化された暗号文は、最終暗号文固定1024B(128バイト)を生成します
暗号文が結果のうち修飾平文の暗号化ビット長が与えられ、これを決定することができる暗号化式ので、鍵で暗号化された暗号文のビット長のビット長は、同じです。
C =(P ^ E)%nを
したがって、Cは、n-1の最大値であり、それはビットNの数を超えることはできません。
nは、標準的なビット長に応じて、ビット数が、伝送及び記憶の角度よりも小さくてもよいが依然として行われます。
したがって、たとえ我々暗号A平文バイト、演算の結果のうち、標準的なビット長に応じて使用する必要があります。
参照してください。
https://blog.csdn.net/lvxiangan/article/details/45487943
http://blog.sina.com.cn/s/blog_4fcd1ea301012o4q.html
----------------
免責事項:この記事はCSDNブロガー「ジェーンは、市販の」オリジナルの記事で、CC 4.0 BY-SAの著作権契約書に従って、再現し、元のソースのリンクと、この文を添付してください。
オリジナルリンクします。https://blog.csdn.net/liwei16611/article/details/83751851