Linux下C语言RSA加密解密 (linux c rsa)

RSA加密(Rivest-Shamir-Adleman)算法是一种非对称加密算法,由Ron Rivest、Adi Shamir 和 Leonard Adleman在1977年提出。RSA算法是当今更流行的公钥密码算法之一,广泛用于数字签名、电子邮件加密、虚拟私人网络等领域的安全数据传输中。

RSA算法的原理是基于大素数的质因子分解,因为当质因子足够大时,任何人都几乎不可能有效地执行大整数的因子分解操作,从而使得加密数据的安全得到保障。

在Linux下,C语言是一种常用的编程语言,可以方便地实现RSA算法的加密与解密操作。本文将介绍如何在Linux下使用C语言编写RSA算法的加密解密程序,并结合示例代码进行详细解释。

一、生成RSA公钥与私钥

RSA算法需要生成两个密钥:公钥和私钥。其中,公钥由两个部分组成:模数n和公钥指数e;私钥由模数n和私钥指数d组成。

在Linux下,生成RSA公钥和私钥只需要使用openssl命令即可,具体命令如下:

1. 生成RSA私钥:

openssl genrsa -out private_key.pem 1024

其中,-out参数表示生成的私钥文件的文件名为private_key.pem,1024是指生成的密钥长度为1024位。

2. 生成RSA公钥:

openssl rsa -in private_key.pem -pubout -out public_key.pem

其中,-in参数表示输入的是刚刚生成的私钥文件private_key.pem,-pubout参数表示要导出公钥文件,-out参数表示生成的公钥文件的文件名为public_key.pem。

二、C语言实现RSA加密解密

C语言实现RSA加密解密需要用到多个库文件,包括openssl库、gmp库和math库等。下面是示例代码:

1. RSA加密:

#include

#include

#include

#include

#include

#include

#include

int mn()

{

// 读取公钥文件

FILE *file = fopen(“public_key.pem”, “r”);

if (file == NULL) {

printf(“open public key file fled\n”);

return -1;

}

RSA *rsa = RSA_new();

rsa = PEM_read_RSA_PUBKEY(file, NULL, NULL, NULL);

fclose(file);

// 获取公钥

mpz_t e, n;

mpz_init_set_str(e, BN_bn2dec(rsa->e), 10);

mpz_init_set_str(n, BN_bn2dec(rsa->n), 10);

// 加密数据

mpz_t data, c;

mpz_init(data);

mpz_init(c);

char msg[] = “hello, world”;

mpz_set_str(data, msg, 256);

mpz_powm(c, data, e, n);

gmp_printf(“c = %Zd\n”, c);

// 释放资源

mpz_clear(e);

mpz_clear(n);

mpz_clear(data);

mpz_clear(c);

RSA_free(rsa);

return 0;

}

2. RSA解密:

#include

#include

#include

#include

#include

#include

#include

int mn()

{

// 读取私钥文件

FILE *file = fopen(“private_key.pem”, “r”);

if (file == NULL) {

printf(“open private key file fled\n”);

return -1;

}

RSA *rsa = RSA_new();

rsa = PEM_read_RSAPrivateKey(file, NULL, NULL, NULL);

fclose(file);

// 获取私钥

mpz_t d, n;

mpz_init_set_str(d, BN_bn2dec(rsa->d), 10);

mpz_init_set_str(n, BN_bn2dec(rsa->n), 10);

// 解密数据

mpz_t c, data;

mpz_init(c);

mpz_init(data);

mpz_set_str(c, “112023633871443079726749753066767100109068630939734428934575671257878794034295235852591331895572213942395132506711765537301063680883847459849379713825090906726017625119640367746931202380037548048018965373229194999989517328488437543877042422239285218991324313725582530281775653509046325760876643073386356480197”, 10);

mpz_powm(data, c, d, n);

gmp_printf(“data = %Zd\n”, data);

// 释放资源

mpz_clear(d);

mpz_clear(n);

mpz_clear(c);

mpz_clear(data);

RSA_free(rsa);

return 0;

}

以上代码中,mpz_t是由gmp库定义的整型数据类型,可以用于存储非常大的整数(超出C语言long long可存储的范围),而RSA结构体则是由openssl库定义的数据类型。在加密和解密过程中,我们需要从RSA结构体中获取e、d和n这些关键参数,并使用gmp库的函数进行加解密运算。

三、

相关问题拓展阅读:

linux下怎样设置ssh无密码登录

用SSL加密Key实现自动登录

需要材料:

1 被管理的SSH服务器一台。

2 管理端电脑一台。

环境:

管理服务器: ip:192.168.0.1 机器名:server

被管理服务器:ip:192.168.0.2 机器名:client

生成密钥对:

生成公钥密钥对是在管理服务器上生成的:

# ssh-keygen -bt rsa

Generating public/private rsa key pair. #提示正在生成rsa密钥对

Enter file in which to save the key (/home/usrname/.ssh/id_dsa): #询问公钥和私钥存放的位置,回车用默认位置即可

Enter passphrase (empty for no passphrase): #询问输入私钥密语,输入密语

Enter same passphrase again: #再次提示输入密语确认

Your identification has been saved in /home/usrname/.ssh/id_dsa. #提示公钥和私钥已经存放在/root/.ssh/目录下

Your public key has been saved in /home/usrname/.ssh/id_dsa.pub.

The key fingerprint is:

x6:68:xx:93:98:8x:87:95:7x:2x:4x:x9:81:xx:56:94 root@server #提贺迹示key的指纹

拷贝你的公钥到被管理的服务器上

在你的管理服务器上把你的公钥拷贝到被管理服务器上要进行自动登陆的用户目录下。

# scp .ssh/id_dsa.pub : #比如你想使用用户peter登陆,则remote_usrname请以peter代替

改名和进行禅巧并权限设置

登陆被管理的服务器,进入需要远程登陆的用户目录,把公钥放到用户目录的 .ssh 这个目录下(如果目录不存在,需要创建~/.ssh目录,并把目录权限设置为700),把公钥改名为authorized_keys2,并且把它的用户权限设成600。

$ ls

id_rsa.pub

$ mkdir ~/.ssh #如果当前用户目录下没有 .ssh 目录,请先创建目录

$ chmod 700 ~/.ssh

$ mv id_rsa.pub ~/.ssh

$ cd ~/.ssh

$ cat id_rsa.pub >> authorized_keys2

$ rm -f id_rsa.pub

$ chmod 600 authorized_keys2

$ ls -l

total 4

-rwpeter peter 225 Oct 10 11:28 authorized_keys2

测试使用密钥对进行远程登陆

# ssh

Enter passphrase for key ‘/root/.ssh/id_rsa’: #提示输入密码短语,请输入刚才设置的密码短语

Last login: Sun Oct 10 11:32:from 192.168.0.1

$

如果你不能用正确的登录,应该重宽扒新检查一下你的authorized_keys2的权限。也可能要检查.ssh目录的权限。

使用 ssh-agent(ssh代理)自动输入密码短语

牢记你的“密码短句”,现在你可以用你的密钥而不是密码来登录你的服务器了,但是这样仍然没有省什么事,你还是要输入密钥的“密码短语”。有更简便的方法吗?答案就是采用SSH代理(ssh-agent),一个用来帮你记住“密码短语”的程序。 ssh-agent是OpenSSH中默认包括的ssh代理程序。

登陆管理服务器

# ssh-agent

SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147; export SSH_AUTH_SOCK;

SSH_AGENT_PID=2148; export SSH_AGENT_PID;

echo Agent pid 2148;

当你运行ssh-agent,它会打印出来它使用的 ssh 的环境和变量。要使用这些变量,有两种方法,一种是手动进行声明环境变量,另一种是运行eval命令自动声明环境变量。

方法一:手动声明环境变量

# SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147; export SSH_AUTH_SOCK;

# SSH_AGENT_PID=2148; export SSH_AGENT_PID;

# printenv | grep SSH #检查 ssh 环境变量是否已经加入当前会话的环境变量

SSH_AGENT_PID=2148

SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147

方法二:运行eval命令自动声明环境变量

# eval `ssh-agent`

Agent pid 2157

# printenv | grep SSH #检查 ssh 环境变量是否已经加入当前会话的环境变量

SSH_AGENT_PID=2148

SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147

现在 ssh-agent 已经在运行了,但是 ssh-agent 里面是空白的不会有解密的专用密钥。我们要告诉它我们有私钥和这个私钥在哪儿。这就需要使用 ssh-add 命令把我们的专用密钥添加到 ssh-agent 的高速缓存中。

# ssh-add ~/.ssh/id_dsa

Enter passphrase for /home/user/.ssh/id_dsa: #输入你的密码短语

Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa)

# ssh-add -l #查看 ssh代理的缓存内容

:78:5e:6b:16:fd:f2:8c:81:b1:18:e6:9f:77:6e:be /root/.ssh/id_rsa (RSA)

linux c rsa的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于linux c rsa,Linux下C语言RSA加密解密,linux下怎样设置ssh无密码登录的信息别忘了在本站进行查找喔。


数据运维技术 » Linux下C语言RSA加密解密 (linux c rsa)