?? ras.zip.txt
字號:
作者:未知 來源:月光軟件站 加入時間:2005-2-28 月光軟件站
RSA 256位、512位、1024位 加解密 源代碼 及 編譯后的執行程序 請在此下載:
http://com.6to23.com/ 中的 Software 部分,有:
rsawork.zip 這個就是編譯之后的 RSA 加密算法,內附詳細的使用說明(搞笑使用說明~)
rsa.zip 在綠色兵團聽說 RSA 提供 20萬美圓 給破解其 2048位 加密算法的人,我這里...
分別就是 RAS的加解密程序源代碼和可執行程序。
詳細使用說明:
RSA 256位、512位、1024位 加解密使用指南
By Seraph Chutium
-- <A href="http://com.6to23.com/">http://com.6to23.com/</A>
-- <A href="http://www.cnhack.org/">http://www.cnhack.org/</A>
正文:
在 win32 環境的命令行格式中運行 work.exe,
(下載地址: http://www.cnhack.org/downs )
將看到:
-------------------------------------------------------
E:\RSA Project\DEBUG>work
Usage: Work P0 準備256位的加解密
Usage: Work P1 準備512位的加解密
Usage: Work P2 準備1024位的加解密
Usage: Work E 加密
Usage: Work D 解密
-------------------------------------------------------
這個簡單的 RSA 算法演示程序只能進行一對DWORD值的加解密處理,
本程序定義這對DWORD值模式為“卡號-計算機標識符”。
如,您現在想對 卡號和計算機標識符 為 78-12000000 的DWORD加密,
您可以按如下步驟:
-------------------------------------------------------
E:\RSA Project\DEBUG>work e
Please Input CardNo & PCID (Fmt %X-%X): //這里提示您輸入這對DWORD值
00000078-12000000 //它等同于輸入 78-12000000 ,即首位的 0 可以忽略
Encrypt Data:
D42E76DA-BB7A73A7-02F1D66A-EFA5974E-BC033FFD-47B73631-9FF97C2A-35B2F257
//上面就是DWORD值 00000078-12000000 經過 RSA 算法加密的結果
-------------------------------------------------------
這時,您將在 work.exe 的工作路徑看到兩個新增的文本文件:
nwnb.txt //它是存放加密之后的結果的文件,下文將進一步解釋
RSAVar.txt //其中存儲了加密程序使用的四個變量 p,q,e,m ,
//此文件的詳細內容請參看源代碼中 Main.cpp 我的注釋
如果您現在想對剛才加密的結果進行解密,或者想給你的情人發個秘密的短信息:
5201314 //我愛你一生一世~~~惡心了點,沒辦法~舉個例子……
這種短信息你總不想被老婆/老公查出來吧~~~用 RSA 加密吧……(有這么做廣告的嗎?)
-------------------------------------------------------
E:\RSA Project\DEBUG>work e
Please Input CardNo & PCID (Fmt %X-%X):
5201314
Encrypt Data:
37801104-F294EB88-9F473ECA-74DD547A-EF1223D5-304DF9A1-6BED19D3-C6DC2814
-------------------------------------------------------
您現在就可以給您的她發加密過的短信息了:
37801104-F294EB88-9F473ECA-74DD547A-EF1223D5-304DF9A1-6BED19D3-C6DC2814
在對方收到后,把加密過的結果COPY到 nwnb.txt 中,
之后運行 work.exe :
-------------------------------------------------------
E:\RSA Project\DEBUG>work d
Decrypt Data:
05201314-00000000 //這就是解密后的結果其中不足8位的字符自動補0
-------------------------------------------------------
現在您的她就知道您給她發的短信息的含義啦…………
如果您還想在玩的復雜點,可以這樣,在5201314前面,加上對方的電話:
-------------------------------------------------------
E:\RSA Project\DEBUG>work e
Please Input CardNo & PCID (Fmt %X-%X):
66886688-5201314 //咦,66開頭的,還是軍線…………
Encrypt Data:
58C7E4F0-63DB2C57-97B93C0E-CE8FC9BB-FF518D80-731560B9-61B728E4-E03AAC57
-------------------------------------------------------
之后對方收到后,把加密過的結果COPY到 nwnb.txt 中,
-------------------------------------------------------
E:\RSA Project\DEBUG>work d
Decrypt Data:
66886688-05201314 //解密后的結果,不足8位的字符自動補0
-------------------------------------------------------
作者的話:
大家別覺得我無聊啊,我也只是簡單舉個例子讓大家了解 RSA 的加密算法,
大家應該把心思多放在研究其算法結構上……別真的去做那種事!
轉載請保持原文完整,謝謝。
=================================================================
最近在這里論壇上看到很多人在議論破解RSA加密算法的人有1萬至20萬美圓的獎金,我到RSA的主頁上看過了,沒有看到官方正式宣布過。不過這個算法還是目前加密算法中較常見的一個,看看學習學習沒壞處的。
?? 快捷鍵說明
復制代碼
Ctrl + C
搜索代碼
Ctrl + F
全屏模式
F11
切換主題
Ctrl + Shift + D
顯示快捷鍵
?
增大字號
Ctrl + =
減小字號
Ctrl + -