rsa解密乱码,重启应用后正常
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了rsa解密乱码,重启应用后正常相关的知识,希望对你有一定的参考价值。
参考技术A rsa解密乱码是因为对外解密,出现了中文转成乱码的问题,后来在rsa加密之前使用base64加密也会出现这样的问题,但是这个问题其实是非常好解决的,通过重启应用可以正常。使用 RSA 的 Visa 测试卡解密错误
【中文标题】使用 RSA 的 Visa 测试卡解密错误【英文标题】:Visa Test Card Decryption error using RSA 【发布时间】:2014-12-04 16:07:28 【问题描述】:我正在使用 C 语言中的 Visa 测试套件开发智能卡读卡器应用程序。在读卡号 2 时,我在读卡后得到以下发行人公钥证书:
uint8_t ISSUER_PK_CERTIFICATE[] = 41 03 b1 61 f7 dd 14 34 85 79 1b f6 01 04 ea 10 08 06 9d 16 b6 c3 b3 5b 4e 37 ed 20 25 66 d8 77 6f 48 02 28 32 0a 90 31 ae 28 28 75 fa 1b 3a bf c7 6d 15 6f f4 b5 08 4a fd 9c b0 ef b0 8a 8e 5b 41 fa be 99 3b 04 fe 1b 76 8d ef b6 eb ae d1 77 4d d0 5e 7f f7 0c 45 86 42 85 e6 d0 06 2d 86 65 4e 7a 88 5f 49 f9 f3 11 9f 24 35 18 4c 28 1c 14 93 d2 ac 69 ec c7 88 da c0 75 9a 73 ec d5 f0 28 b3 27 a1 e5 1d c5 cb 43 53 7b 1d 2a a7 04 62 cd a3 c8 74 a5 7c 45 8e 52 15 09 ff 98 73 71 d6 da 8d 7a 4f f5 6f 10 87 89 68 86 33 17 1e f1 d6 9d,
...(忽略 C 数组中格式化的细节)模数为 176 并且来自 Visa,我有以下 CA 公钥模数。这些卡是测试卡,因此我可以公开分享输出:
uint8_t VISA_PK_MODULUS[] = 99 6A F5 6F 56 91 87 D0 92 93 C1 48 10 45 0E D8 EE 33 57 39 7B 18 A2 45 8E FA A9 2D A3 B6 DF 65 14 EC 06 01 95 31 8F D4 3B E9 B8 F0 CC 66 9E 3F 84 40 57 CB DD F8 BD A1 91 BB 64 47 3B C8 DC 9A 73 0D B8 F6 B4 ED E3 92 41 86 FF D9 B8 C7 73 57 89 C2 3A 36 BA 0B 8A F6 53 72 EB 57 EA 5D 89 E7 D1 4E 9C 7B 6B 55 74 60 F1 08 85 DA 16 AC 92 3F 15 AF 37 58 F0 F0 3E BD 3C 5C 2C 94 9C BA 30 6D B4 4E 6A 2C 07 6C 5F 67 E2 81 D7 EF 56 78 5D C4 D7 59 45 E4 91 F0 19 18 80 0A 9E 2D C6 6F 60 08 05 66 CE 0D AF 8D 17 EA D4 6A D8 E3 0A 24 7C 9F,
也忽略了格式(为了简单起见,我在这里写成这样), 其中模数也是 176。CA 公钥索引为 5,指数为 3,这就是我检索上述密钥的方式。现在,我编写了以下函数来实现 RSA 解密算法,以便能够验证证书的签名:
uint32_t buffer[ISSUER_PK_CERTIFICATE_LENGTH]; //this holds the "decrypted" data
void decryptCertificate(uint8_t exponent)
uint32_t buffer[ISSUER_PK_CERTIFICATE_LENGTH]; //the length is in hex
for(int i = 0; i < hexToDecimal(ISSUER_PK_CERTIFICATE_LENGTH); i++) //conversion to integer for my convenience
uint32_t powered = pow(ISSUER_PK_CERTIFICATE[i], exponent);
uint32_t remainder = powered / VISA_PK_MODULUS[i];
uint32_t multiplied = remainder * VISA_PK_MODULUS[i];
uint32_t original = powered - multiplied;
buffer[i] = original;
但最终的“解密”数组不符合 VISA 指定的验证测试的要求。任何人都知道我在执行上述算法时可能出错的地方,或者如果我出错了,有人能指出我正确的方向吗?解密的输出如图:
8f 1b 94 1f 2d 3d 23 00 8b 40 be 00 01 40 06 d0 24 0c 2e 2e 5c 03 35 16 82 7d 5c 08 7b 94 67 4b 0b 84 02 00 8a 14 01 c9 20 9e 98 5d 1c 63 8c 08 43 35 27 14 0c 3d 86 94 61 81 4c 27 3a 48 d0 31 05 01 20 3f b3 40 a1 77 1b 4b ef 5b ab 60 36 38 31 1c 18 01 3d 01 45 e0 43 13 6e 43 d8 4e 6e 29 7a 08 70 41 48 27 37 11 28 00 32 5a 0a 10 34 3e 00 00 0d 49 b0 c7 36 08 30 4d 00 1b 08 99 00 11 b3 27 3d 19 01 35 0c 03 07 2a 5e ed 2f 40 20 8d 02 39 2f 45 13 bd 0d 10 2d 09 41 08 25 08 58 00 01 2c 51 05 06 07 13 a1 cc 0a 1b 88 00 01 04 97
NB:Visa 规范将恢复函数声明为:X = Recover(PK)[S] = Se mod n,给定数字签名 S 和公钥 PK
【问题讨论】:
【参考方案1】:您似乎正在尝试分别对每个字节执行 RSA 解密。这是不正确的——证书和模数数组各自代表一个大整数。您将需要使用大整数数学库(或专用加密库)来执行此解密。
【讨论】:
对这样一个适合 C 的库有什么想法吗?【参考方案2】:作为一般性评论,OpenSSL 可能非常适合您。如果它的开销或库大小对于读卡器来说太大,还有其他专门为嵌入式设备环境设计的库。查看 wiki (Crypto Libraries) 上的加密库模块,其中 CyaSSL、MatrixSSL、PolarSSL 和 SharkSSL 已知用于嵌入式设备。
【讨论】:
以上是关于rsa解密乱码,重启应用后正常的主要内容,如果未能解决你的问题,请参考以下文章