このテストでは、動的にセッション鍵を発生させ、 そのセッション鍵で入力テキストを暗号化するとともに、 暗号化した出力の末尾に、復号用セッション鍵をRSAで暗号化したものを付け足します。 さらに、デバッグ出力では、この変換を逆向きに行い、原文を復元します。 すなわち、暗号文末尾の復号用セッション鍵を読んで、 そのRSA暗号を解除して復号用セッション鍵を取り出し、 それを使って全体の暗号を解除します。 (暗号化は一瞬ですが、 遅いマシンでは逆変換に数秒かかる場合があります。) 使用する鍵は次のキーに決め打ちされており、現段階では、まだKey入力は読みません。
テスト用の短い鍵 Debug: [ Public Key ] PUB_PIGv2@7@3nI/kGh8|Mi)[KlYu8K,r Debug: RSA Public Key (PigPGP v0.2 / Bigint v0.5) Key length: 127-bit power: 7 (1-digit) modulus: 3234 4732042 1708824 8186795 2160300 8467027 (39-digit) Debug: [ Secret Key ] SEC_PIGv2@Kk)Y62I8q[NxyP6exRzH@3nI/kGh8|Mi)[KlYu8K,r Debug: RSA Secret Key (PigPGP v0.2 / Bigint v0.5) Key length: 127-bit power: 462 0676006 0244082 6983334 5106143 3533543 (38-digit) modulus: 3234 4732042 1708824 8186795 2160300 8467027 (39-digit)
細かい点は準備ができていません。 Unicodeを用いているので、サロゲートを除くBMPのすべてのコードポイントが利用可能です。
[index]