俗称:token卡,IT男标配。使用TC采用RSA算法制作C语言代码,RSA发布iPhone版应用 - SecurID软件令牌。
163为它的游戏用户推出了动态口令卡。售价才10元。这让我非常的诧异。首先,我觉得这几乎是无懈可击的密保技术。其次,RSA的 SecurID卡在国内在几百RMB一个。而163的这东西,实在是便宜……
RSA 令牌 SID700 RSA SecurID原理
1、密码:
登陆密码=f(静态密码,动态密码)。
静态密码就是用户自己设置的一个密码。
动态密码是通过卡动态生成的密码。
f是一个简单函数。例如不进位的加法、字符串拼接。
用户的静态密码最好是不要通过电脑键盘输入不通过网络传输的,所以很不推荐采用字符串拼接的方式。
2、构成
一个8位的处理器,一个时钟,一个LCD显示屏,一块电池。可能还会有一个键盘。
外壳的设计目标:一旦打开外壳,那么立即清空内存数据。
内部的设计目标:存储一个种子文件。然后按文件中的数据和当前时间拼起来进行AES,然后hash成6-8位的数字,显示在LCD上。
如果有键盘,那么用户可以通过键盘输入一串数字(用户的静态密码)。卡把这串数字(静态密码)与卡实际生成的数字(动态密码)用一种公开的算法(前面所说的那个f)进行组合,然后显示出来。通常采用的是不进位的加法。因此这个部件不是我们所需要关心的部分。
理论上来讲,如果知道种子、如果知道时间、如果知道生成器内部所采用的算法,那么我们就可以自行的算出这个动态密码。既然RSA公司敢发布软件版的生成器,那么就意味着它不怕这个算法被知道。事实上这个算法被hacker们公开已经是10年前的事情了。一个俄国hacker在发布自己的软件模拟器后留下这样一段话:
“RSA公司的伙计们:
如果你需要人帮助你设计安全的加密算法和协议,告诉我们,我们将会帮助你做出来。俄罗斯人并不都是熊。我们的国际象棋比你们下的好,记住!”
但是难点在于从卡中取走种子文件。就目前而言,是不可能通过它产生的随机序列反推回去得到它的种子文件的。
在网上看到了另一种类似方案:
1、用户输入一个用户名,发送给服务器
2、服务器返回一个随机数,记做C
3、用户使用自己的密码unlock动态口令卡
4、用户输入C。动态口令卡计算f(C,time,seed),然后显示出来
5、用户把口令卡的结果发送给服务器6
6、用户锁住口令卡
将DKEY动态密码结合PAM认证方案,在PAM静态密码认证基础之上,增加一层宁盾动态密码(该密码是由硬件令牌产生,每隔60秒变化一次,密码一次使用有效)认证,用以提升Linux/Unix服务器安全。
原理图:
——————————————————————————————————————————
rsa编程1
要求输入p,q,e
输出d
算法描述为求逆元的方法
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <time.h>
#include "vlong.h"
#include "rsa.h"
//生成大奇数及 e m
void MakePrime(long Level)
{
private_key pkey;
char prand[2][128],vername[5],tc;
DWORD i,j,nn, nCount;
vlong *tmp[4];
FILE *fp;
srand((unsigned)time(NULL));
if(Level == '1') //生成512位
nCount = 32;
else if(Level == '2') //生成1024位
nCount = 64;
else //生成256位
nCount = 16;
for(i=0; i<2; i++)
{
for(j=0; j<nCount; j++)
{
tc = (char)(0x41+rand()%0xAF);
prand[i][j] = tc;
}
prand[i][j]=0;
}
pkey.create(prand[0], prand[1]); //计算生成两个大奇数 p, q
tmp[0] = &pkey.p;
tmp[1] = &pkey.q;
tmp[2] = &pkey.e;
tmp[3] = &pkey.m;
strcpy(vername, "pqem");
fp = fopen("RSAVar.txt", "w");
for(j=0; j<4; j++)
{
nn=tmp[j]->value->n;
fprintf(fp, "[%c]\nLen = %d\n", vername[j], nn);
for(i=0; i<nn; i++)
{
fprintf(fp,"%c[%ld] = 0X%08lX;\n", vername[j],i, tmp[j]->value->a[i]);
}
}
fclose(fp);
}
//以下p,q,e,m可由 本程序的 参数 p0生成,可任意改变
#define VL 8
// p, q 仅在加密程序中用
DWORD p[VL/2] = {0Xb2ab9d39, 0X8e53d98d, 0X77dd8ec1,0X995283d6};
DWORD q[VL/2] = {0Xc7e37a29, 0X7fb7c168, 0Xea61d2a3,0Xcaab6cd8};
// e, m 在加解密程序中都要
DWORD e = 0X00010001;
DWORD m[VL] = {0X1ef45821,0X71a30c63,0Xe3a16b86,0Xce0e1e51
,0X462d92c1,0X4ac42393,0X04749e17,0X7961c756};
//加密
void Encrypt()
{
// 准备p.q.m.e
private_key pkey; //私匙类,数据保密
pkey.p.load(p,VL/2);
pkey.q.load(q,VL/2);
pkey.e = e;
pkey.m.load(m, VL);
DWORD a[VL];
//准备要加密的数,这里,只对两个DWORD值加密,卡号和计算机标识符
//读入卡号和标识符框中的当前值
memset(a,0,VL*sizeof(DWORD));
printf("Please Input CardNo & PCID (Fmt %%X-%%X):\n");
scanf("%lX-%lX",&a[0], &a[1]);
vlong m;
m.load(a, 2); //这样 m 中就保存有要加密的数
//计算加密后的数c
vlong c = pkey.decrypt(m);
c.store(a, VL);
//以下只是对 VL == 8的情况的处理
//由于pkey中的成员m,是一小于8个DWORD值的数,加密后的 c < pkey.m
//所以,a[7]的高位总为0, 以防a[6],a[7]过多的高位为0,对a[7]变换处理一下
a[7] ^= (a[1]+a[2]+a[3]+a[4]);
a[6] ^= (a[0]+a[5]);
//加密后的结果就是 a[0]-a[7]
FILE *fp = fopen("nwnb.txt", "w");
if(fp != NULL)
{
fprintf(fp,"%08lX-%08lX-%08lX-%08lX-%08lX-%08lX-%08lX-%08lX\n",
a[0], a[1], a[2], a[3], a[4], a[5], a[6], a[7]);
fclose(fp);
}
printf("Encrypt Data:\n");
printf("%08lX-%08lX-%08lX-%08lX-%08lX-%08lX-%08lX-%08lX\n",
a[0], a[1], a[2], a[3], a[4], a[5], a[6], a[7]);
}
void Decrypt()
{
//准备 [m] [e], 解密只用到 m,e
public_key pkey; //公匙类,数据公开
pkey.e = e;
pkey.m.load(m, VL);
DWORD a[VL];
//读入加密后的VL个DWORD值到a可
memset(a,0,VL*sizeof(long));
FILE *fp = fopen("nwnb.txt", "r");
if(fp != NULL)
{
fscanf(fp,"%08lX-%08lX-%08lX-%08lX-%08lX-%08lX-%08lX-%08lX\n",
&a[0], &a[1], &a[2], &a[3], &a[4], &a[5], &a[6], &a[7]);
fclose(fp);
}
//还原a[6],a[7]
a[7] ^= (a[1]+a[2]+a[3]+a[4]);
a[6] ^= (a[0]+a[5]);
//加密的数据保存到m中
vlong m;
m.load(a,8);
//计算加密前的数据,保存在c中
vlong c = pkey.encrypt(m);
memset(a,0,8*sizeof(long));
c.store(a,2);
// a[0], a[1]就是加密前的数据
printf("Decrypt Data:\n");
printf("%08lX-%08lX\n", a[0], a[1]);
}
void Help()
{
printf("欢迎访问贝壳iT -- https://itcat.cn/ \n");
printf("By: Seraph Chutium 2001.7.21 \n");
printf("Usage: Work P0 准备256位的加解密\n");
printf("Usage: Work P1 准备512位的加解密\n");
printf("Usage: Work P2 准备1024位的加解密\n");
printf("Usage: Work E 加密\n");
printf("Usage: Work D 解密\n");
}
void main(int nArg, char **sArg)
{
if(nArg < 2)
{
Help();
return;
}
if(sArg[1][0] == 'P' || sArg[1][0] == 'p')
{
MakePrime(sArg[1][1]);
return;
}
else if(sArg[1][0] == 'E' || sArg[1][0] == 'e')
Encrypt();
else if(sArg[1][0] == 'D' || sArg[1][0] == 'd')
Decrypt();
else
Help();
}
谢谢赞赏
(微信扫一扫或长按识别)