Я хотел бы ограничить размер ключей, используемых в Crypto++, до 256 бит. Единственное, что я нашел в коде, содержащем ключевое слово key, — это переменная aKeySize, по аналогии с которой я обнаружил, что это количество символов дайджеста.
Сюда я скопировал свою программу ссылка.
Как определить ограничение в 256 бит только для парных ключей RSA?
Заранее спасибо!
Как определить размер ключа, используемого в cruptopp (закрытые и открытые ключи)
Что вы пытаетесь решить, уменьшив длину пары ключей RSA до 256 бит? Безопасность 256-битной пары ключей RSA настолько слаба, что даже не разрешена в некоторых реализациях.
Возможно, я смогу запрограммировать свой компьютер MSX-2, чтобы взломать 256-битный RSA. Я имею в виду, что обновленные уравнения Lenstra требуют, чтобы ключ размером 427 бит был безопасным до 1984 года (примерно, когда мои родители купили наш первый компьютер - для меня и моего брата): P





How to define the limit of 256 bits only for the RSA pair keys?
Из вашей тестовой программы в связь:
int main(int, char **) {
auto keys = RsaGenerateHexKeyPair(3072);
std::cout << "Private key: " << std::endl << keys.privateKey << "\n" << std::endl;
std::cout << "Public key: " << std::endl << keys.publicKey << "\n" << std::endl;
...
}
Вы должны изменить RsaGenerateHexKeyPair(3072) на:
auto keys = RsaGenerateHexKeyPair(256);
Если вы хотите изменить его в библиотеке Crypto++, измените GenerateRandom, чтобы генерировать исключение InvalidArgument, если bits больше 256.
GenerateRandomWithKeySize является частью базового класса глубоко в недрах Crypto++. Он реализован в cryptlib.cpp, и его тело:
void GeneratableCryptoMaterial::GenerateRandomWithKeySize(RandomNumberGenerator &rng, unsigned int keySize)
{
GenerateRandom(rng, MakeParameters("KeySize", (int)keySize));
}
Итак, вам нужно изменить GenerateRandom в rsa.cpp:
void InvertibleRSAFunction::GenerateRandom(RandomNumberGenerator &rng, const NameValuePairs &alg)
{
int modulusSize = 2048;
alg.GetIntValue(Name::ModulusSize(), modulusSize) || alg.GetIntValue(Name::KeySize(), modulusSize);
CRYPTOPP_ASSERT(modulusSize >= 16);
if (modulusSize < 16)
throw InvalidArgument("InvertibleRSAFunction: specified modulus size is too small");
m_e = alg.GetValueWithDefault(Name::PublicExponent(), Integer(17));
CRYPTOPP_ASSERT(m_e >= 3); CRYPTOPP_ASSERT(!m_e.IsEven());
if (m_e < 3 || m_e.IsEven())
throw InvalidArgument("InvertibleRSAFunction: invalid public exponent");
RSAPrimeSelector selector(m_e);
AlgorithmParameters primeParam = MakeParametersForTwoPrimesOfEqualSize(modulusSize)
(Name::PointerToPrimeSelector(), selector.GetSelectorPointer());
m_p.GenerateRandom(rng, primeParam);
m_q.GenerateRandom(rng, primeParam);
m_d = m_e.InverseMod(LCM(m_p-1, m_q-1));
CRYPTOPP_ASSERT(m_d.IsPositive());
m_dp = m_d % (m_p-1);
m_dq = m_d % (m_q-1);
m_n = m_p * m_q;
m_u = m_q.InverseMod(m_p);
}
but the keys still so big ... (From an earlier comment)
256-битный RSA обычно считается слишком маленьким. Он находится в пределах досягаемости обычных людей.
Вам следует подумать о переходе на эллиптические кривые. Если исправить кривую и использовать сжатую публичную точку, то можно получить довольно маленький ключ, порядка 32 байт для secp256.
спасибо @jww, я уже пробовал, но я все еще в замешательстве, потому что последний сгенерированный закрытый ключ имеет длину 369, что означает 369 * 4 бита.
Также см. Ключи и форматы | Закрытый ключ RSA на вики Crypto++. В закрытом ключе RSA закодировано 11 полей.
CryptoPP на самом деле является программной реализацией. Любой может обойти ограничение очень глупый, самостоятельно сгенерировав пары ключей. Вопрос бессмысленный. Предложенное решение может быть правильным, но без вопроса, указывающего, почему вопрос глупый и почему ограничение не имеет смысла, я не могу с ним согласиться.
@Maarten - Да, это какие-то необычные требования. I думать OP нужен либо (1) блочный или потоковый шифр, либо (2) схема короткой подписи, но у нас недостаточно информации, чтобы предложить что-то другое.
В чем вопрос?