Рейтинг:1

PRNG для RSA (ANSI_X9.31)

флаг ng

У меня есть вопрос, пожалуйста, я хочу знать, как генерировать случайные числа, используя Алгоритм ANSI_X9.31 за Алгоритм RSA пожалуйста . Спасибо

SAI Peregrinus avatar
флаг si
ANSI X9.31 устарел и больше не разрешен в FIPS 140-2. В этом формате не должно быть необходимости генерировать новые ключи.
Mohamed Amine avatar
флаг ng
Спасибо вам за помощь. Пожалуйста, не могли бы вы сказать мне, какой метод используется для генерации случайных простых чисел для алгоритма RSA?
SAI Peregrinus avatar
флаг si
Ваша криптографическая библиотека сгенерирует для вас ключи. Никогда не нужно генерировать случайные простые числа самостоятельно. Я не люблю давать советы, которые позволят пользователям внедрять небезопасные решения. Кроме того, вопросы программирования здесь в основном не по теме.
Mohamed Amine avatar
флаг ng
Я работаю над этим исследованием, цель академическая. В любом случае, у меня нет других намерений, спасибо
SAI Peregrinus avatar
флаг si
Затем вы можете использовать древнюю версию OpenSSL для генерации ключей в правильном формате.
Maarten Bodewes avatar
флаг in
Обратите внимание, что @SAIPeregrinus говорит о генерации простых чисел с помощью генератора случайных чисел. Ваш вопрос касается генерации общего случайного числа, но это ничем не отличается от любого другого ГСЧ для любого алгоритма генерации ключей; вы используете для этого сильное / сертифицированное FIPS устройство. Я предполагаю, что вы говорите о генерации простых чисел.
Рейтинг:1
флаг ng

ANSÂ X9.31:1988 Цифровые подписи с использованием обратимого открытого ключа Криптография для индустрии финансовых услуг (rDSA) (судя по названию на моем экземпляре, купленном в прошлом веке) начинается в

Этот стандарт, адаптированный из ИСО/МЭК 9796-2 и ИСО/МЭК 14888-3, определяет метод генерации и проверки цифровой подписи (подписи) для защиты финансовых сообщений и данных с использованием систем обратимой криптографии с открытым ключом без восстановления сообщений. Кроме того, этот стандарт rDSA предоставляет критерии для генерации открытых и закрытых ключей, требуемых алгоритмом, и процедурные элементы управления, необходимые для безопасного использования алгоритма.

Схема подписи все еще упоминается (не описывается) в FIPS 186-4. При создании с помощью SHA-1, RSA и $n$ из $8k$-бит, сообщение $м$ дополнен как $8k-1$-кусочек $$R\gets\mathtt{6B}\,\mathtt{BB}\,\mathtt{BB}\ldots\mathtt{BB}\,\mathtt{BA}\mathbin\|\operatorname{SHA-1}( м)\|\mathtt{33}\,\mathtt{CC}$$ тогда подпись $к$-байтовое представление с обратным порядком байтов$$\Sigma\gets\min((R^d\bmod n),n-(R^d\bmod n))$$ Проверка эквивалентна проверке подлинности подписи. $к$-байт и кодирование в представлении с обратным порядком байтов целым числом $\Сигма'$ с $0\le\Sigma'<n/2$, вычисления $R'\gets{\Sigma'}^e\bmod n$, вычисления $R$ от $м$ как указано выше, затем проверка $R'$ один из $R$ или же $n-R$ (думал, что это не совсем так, как говорится в стандарте).

Этот стандарт не уловил почти столько же, сколько RSASSA-PKCS1-v1_5, который использует немного другое заполнение, не использует $\мин$ трюк, и устранены положения даже для $е$ (не описано выше для упрощения).

Схема генерации ключей теперь по существу заменена на FIPS 186-4 приложение B3.

Существует также часто упоминаемое «Приложение A: Генерация случайных чисел». Он официально похоронен FIPS 186-4:

ANS X9.31 содержит приложение по генерации случайных чисел. Однако реализации ANS X9.31 должны использовать утвержденные методы генерации случайных чисел.

Из тела вопроса не ясно, имеет ли он отношение к тому, что задано. Если это так, пожалуйста, укажите, какой подраздел в комментарии. Если это неизвестно, забудьте об этом и используйте /dev/urandom или местный эквивалент.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.