更具体地说,gmpy2.next_prime
函数是否足以找到所需的大素数?或者我应该使用其他许多gmpy2.*_prp
函数之一吗?
例如,以下代码是否足以找到合适的加密质数?
import os
import gmpy2
def random(bytez):
seed = reduce(lambda a, b: (a << 8)|ord(b), os.urandom(bytez), 0)
return gmpy2.mpz_urandomb(gmpy2.random_state(seed), bytez*8)
def find_prime(bytez=128):
p = random(bytez)|1
while not gmpy2.is_bpsw_prp(p):
p = random(bytez)|1
return p
def good_pair(p, q):
n = p*q
k = gmpy2.ceil(gmpy2.log2(n))
if abs(p - q) > 2**(k/2 - 100):
return n
return 0
def make_rsa_keypair():
p, q = find_prime(), find_prime()
n = good_pair(p, q)
while not n:
p, q = find_prime(), find_prime()
n = good_pair(p, q)
tot = n - (p + q - 1)
e = (1 << 16) + 1
d = gmpy2.invert(e, tot)
return {
'public':{
'n':n,
'e':e,
},
'private':{
'n':n,
'd':d,
}
}
更新:使用建议更新了代码。
答案 0 :(得分:3)
免责声明:我保留gmpy2
。
我建议使用gmpy2.is_bpsw_prp
代替gmpy2.next_prime
。 BPSW测试将更快,并且没有已知的反例。 is_prime
和next_prime
检查曾经使用过,并且仍然可以使用一组固定的基础,并且可以通过一系列已知测试的复合材料。 IIRC,有人找到了通过前17次检查的复合材料。默认情况下,完成了25次检查,但这是一个弱点。
我打算在下一版gmpy2
中加入APR-CL可证明的素性测试。
有一些特定的指导方针可以选择RSA素数,以防止意外选择可以轻易考虑的n
的素数。