0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Go語言做對稱加密怎么做

開關(guān)電源芯片 ? 來源:CSDN博客 ? 作者:尹成學(xué)院 ? 2021-08-23 09:44 ? 次閱讀

【導(dǎo)讀】什么是對稱加密?Go 語言做對稱加密怎么做?本文作者從加密原理到代碼實(shí)現(xiàn)帶你上車。

對稱加密中,加密和解密使用相同的密鑰,因此必須向解密者配送密鑰,即密鑰配送問題。而非對稱加密中,由于加密和解密分別使用公鑰和私鑰,而公鑰是公開的,因此可以規(guī)避密鑰配送問題。非對稱加密算法,也稱公鑰加密算法。

1977 年,Ron Rivest、Adi Shamir、Leonard Adleman 三人在美國公布了一種公鑰加密算法,即 RSA 公鑰加密算法。RSA 是目前最有影響力和最常用的公鑰加密算法,可以說是公鑰加密算法的事實(shí)標(biāo)準(zhǔn)。

一、RSA 加密原理

使用 M 和 C 分別表示明文和密文,則 RSA 加密、解密過程如下:

img

其中 e、n 的組合 (e, n) 即為公鑰,d、n 的組合 (d, n) 即為私鑰。當(dāng)然 e、d、n 并非任意取值,需要符合一定條件,如下即為 e、d、n 的求解過程。

生成密鑰對

e、d、n 的求解過程,也即生成密鑰對的過程。涉及如下步驟:1、取兩個大質(zhì)數(shù)(也稱素數(shù))p、q,n = pq。2、取正整數(shù) e、d,使得 ed mod (p-1)(q-1) = 1,也即:ed ≡ 1 mod (p-1)(q-1)。e 和 d 是模 (p-1)(q-1) 的乘法逆元,僅當(dāng) e 與 (p-1)(q-1) 互質(zhì)時,存在 d。舉例驗(yàn)證:1、取 p、q 分別為 13、17,n = pq = 221。2、而 (p-1)(q-1) = 12x16 = 192,取 e、d 分別為 13、133,有 13x133 mod 192 = 1取明文 M = 60,公鑰加密、私鑰解密,

RSA 加密原理證明過程

手動求解密鑰對中的 d

ed mod (p-1)(q-1) = 1,已知 e 和 (p-1)(q-1) 求 d,即求 e 對模 (p-1)(q-1) 的乘法逆元。如上面例子中,p、q 為 13、17,(p-1)(q-1)=192,取 e=13,求 13d mod 192 = 1 中的 d。13d ≡ 1 (mod 192),在右側(cè)添加 192 的倍數(shù),使計算結(jié)果可以被 13 整除。13d ≡ 1 + 192x9 ≡ 13x133 (mod 192),因此 d = 133其他計算方法有:費(fèi)馬小定律、擴(kuò)展歐幾里得算法、歐拉定理。

RSA 安全性

由于公鑰公開,即 e、n 公開。因此破解 RSA 私鑰,即為已知 e、n 情況下求 d。因 ed mod (p-1)(q-1) = 1,且 n=pq,因此該問題演變?yōu)椋簩?n 質(zhì)因數(shù)分解求 p、q。目前已被證明,已知 e、n 求 d 和對 n 質(zhì)因數(shù)分解求 p、q 兩者是等價的。實(shí)際中 n 長度為 2048 位以上,而當(dāng) n》200 位時分解 n 是非常困難的,因此 RSA 算法目前仍被認(rèn)為是安全實(shí)用的。

RSA 計時***和防范

RSA 解密的本質(zhì)是模冪運(yùn)算

img

其中 C 為密文,(d,n) 為私鑰,均為超過 1024 位的大數(shù)運(yùn)算,直接計算并不可行,因此最經(jīng)典的算法為蒙哥馬利算法。而這種計算是比較是耗時的,因此者可以觀察不同的輸入對應(yīng)的解密時間,通過分析推斷私鑰,稱為計時。而防范 RSA 計時的辦法,即在解密時加入隨機(jī)因素,使得***者無法準(zhǔn)確獲取解密時間。

二、Go RSA 加密解密

1、rsa 加解密,必然會去查 crypto/ras 這個包

Package rsa implements RSA encryption as specified in PKCS#1.

這是該包的說明:實(shí)現(xiàn) RSA 加密技術(shù),基于 PKCS#1 規(guī)范。

對于什么是 PKCS#1,可以查閱相關(guān)資料。PKCS(公鑰密碼標(biāo)準(zhǔn)),而#1 就是 RSA 的標(biāo)準(zhǔn)??梢圆榭矗篜KCS 系列簡介

從該包中函數(shù)的名稱,可以看到有兩對加解密的函數(shù)。

EncryptOAEP 和 DecryptOAEPEncryptPKCS1v15 和 DecryptPKCS1v15

這稱作加密方案,詳細(xì)可以查看,PKCS #1 v2.1 RSA 算法標(biāo)準(zhǔn)

可見,當(dāng)與其他語言交互時,需要確定好使用哪種方案。

PublicKey 和 PrivateKey 兩個類型分別代表公鑰和私鑰,關(guān)于這兩個類型中成員該怎么設(shè)置,這涉及到 RSA 加密算法,本文中,這兩個類型的實(shí)例通過解析文章開頭生成的密鑰得到。

2、解析密鑰得到 PublicKey 和 PrivateKey 的實(shí)例

這個過程,我也是花了好些時間(主要對各種加密的各種東東不熟):怎么將 openssl 生成的密鑰文件解析到公鑰和私鑰實(shí)例呢?

在 encoding/pem 包中,看到了—–BEGIN Type—–這樣的字樣,這正好和 openssl 生成的密鑰形式差不多,那就試試。

在該包中,一個 block 代表的是 PEM 編碼的結(jié)構(gòu),關(guān)于 PEM,請查閱相關(guān)資料。我們要解析密鑰,當(dāng)然用 Decode 方法:

func Decode(data []byte) (p *Block, rest []byte)

這樣便得到了一個 Block 的實(shí)例(指針)。

解析來看 crypto/x509。為什么是 x509 呢?這又涉及到一堆概念。先不管這些,我也是看 encoding 和 crypto 這兩個包的子包摸索出來的。在 x509 包中,有一個函數(shù):

func ParsePKIXPublicKey(derBytes []byte) (pub interface{}, err error)

從該函數(shù)的說明:ParsePKIXPublicKey parses a DER encoded public key. These values are typically found in PEM blocks with “BEGIN PUBLIC KEY”??梢娺@就是解析 PublicKey 的。另外,這里說到了 PEM,可以上面的 encoding/pem 對了。(PKIX 是啥東東,查看這里 )

而解析私鑰的,有好幾個方法,從上面的介紹,我們知道,RSA 是 PKCS#1,剛好有一個方法:

func ParsePKCS1PrivateKey(der []byte) (key *rsa.PrivateKey, err error)

返回的就是 rsa.PrivateKey。

代碼實(shí)現(xiàn):

package main

import (

“crypto/rsa”

“crypto/rand”

“crypto/x509”

“encoding/pem”

“os”

“fmt”

func RSAGenKey(bits int) error {

/*

生成私鑰

*/

//1、使用 RSA 中的 GenerateKey 方法生成私鑰

privateKey, err := rsa.GenerateKey(rand.Reader, bits)

if err != nil {

return err

}

//2、通過 X509 標(biāo)準(zhǔn)將得到的 RAS 私鑰序列化為:ASN.1 的 DER 編碼字符串

privateStream := x509.MarshalPKCS1PrivateKey(privateKey)

//3、將私鑰字符串設(shè)置到 pem 格式塊中

block1 := pem.Block{

Type: “private key”,

Bytes: privateStream,

}

//4、通過 pem 將設(shè)置的數(shù)據(jù)進(jìn)行編碼,并寫入磁盤文件

fPrivate, err := os.Create(“privateKey.pem”)

if err != nil {

return err

}

defer fPrivate.Close()

err = pem.Encode(fPrivate, &block1)

if err != nil {

return err

}

/*

生成公鑰

*/

publicKey:=privateKey.PublicKey

publicStream,err:=x509.MarshalPKIXPublicKey(&publicKey)

//publicStream:=x509.MarshalPKCS1PublicKey(&publicKey)

block2:=pem.Block{

Type:“public key”,

Bytes:publicStream,

}

fPublic,err:=os.Create(“publicKey.pem”)

if err!=nil {

return err

}

defer fPublic.Close()

pem.Encode(fPublic,&block2)

return nil

}

//對數(shù)據(jù)進(jìn)行加密操作

func EncyptogRSA(src []byte,path string) (res []byte,err error) {

//1. 獲取秘鑰(從本地磁盤讀?。?/p>

f,err:=os.Open(path)

if err!=nil {

return

}

defer f.Close()

fileInfo,_:=f.Stat()

b:=make([]byte,fileInfo.Size())

f.Read(b)

// 2、將得到的字符串解碼

block,_:=pem.Decode(b)

// 使用 X509 將解碼之后的數(shù)據(jù) 解析出來

//x509.MarshalPKCS1PublicKey(block): 解析之后無法用,所以采用以下方法:ParsePKIXPublicKey

keyInit,err:=x509.ParsePKIXPublicKey(block.Bytes) //對應(yīng)于生成秘鑰的 x509.MarshalPKIXPublicKey(&publicKey)

//keyInit1,err:=x509.ParsePKCS1PublicKey(block.Bytes)

if err!=nil {

return

}

//4. 使用公鑰加密數(shù)據(jù)

pubKey:=keyInit.(*rsa.PublicKey)

res,err=rsa.EncryptPKCS1v15(rand.Reader,pubKey,src)

return

}

//對數(shù)據(jù)進(jìn)行解密操作

func DecrptogRSA(src []byte,path string)(res []byte,err error) {

//1. 獲取秘鑰(從本地磁盤讀?。?/p>

f,err:=os.Open(path)

if err!=nil {

return

}

defer f.Close()

fileInfo,_:=f.Stat()

b:=make([]byte,fileInfo.Size())

f.Read(b)

block,_:=pem.Decode(b)//解碼

privateKey,err:=x509.ParsePKCS1PrivateKey(block.Bytes)//還原數(shù)據(jù)

res,err=rsa.DecryptPKCS1v15(rand.Reader,privateKey,src)

return

}

func main() {

//rsa.GenerateKey()

err:=RSAGenKey(4096)

if err!=nil {

fmt.Println(err)

return

}

fmt.Println(“秘鑰生成成功!”)

str:=“山重水復(fù)疑無路,柳暗花明又一村!”

fmt.Println(“加密之前的數(shù)據(jù)為:”,string(str))

data,err:=EncyptogRSA([]byte(str),“publicKey.pem”)

data,err=DecrptogRSA(data,“privateKey.pem”)

fmt.Println(“加密之后的數(shù)據(jù)為:”,string(data))

}

責(zé)任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4790

    瀏覽量

    68653
  • RSA
    RSA
    +關(guān)注

    關(guān)注

    0

    文章

    59

    瀏覽量

    18901

原文標(biāo)題:GO 語言 RSA 加密解密

文章出處:【微信號:gh_3980db2283cd,微信公眾號:開關(guān)電源芯片】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    云服務(wù)器怎么做負(fù)載均衡?

    云 服務(wù)器怎么做負(fù)載均衡 ? 云服務(wù)器的負(fù)載均衡通過分配策略、自動擴(kuò)展、健康檢查和跨區(qū)域部署四個核心技術(shù)來實(shí)現(xiàn)。 分配策略包括輪詢、權(quán)重分配和最少連接數(shù),確保流量均勻分配。自動擴(kuò)展根據(jù)實(shí)時監(jiān)控動態(tài)
    的頭像 發(fā)表于 12-24 10:40 ?88次閱讀

    對稱加密技術(shù)有哪些常見的安全漏洞?

    對稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?110次閱讀

    對稱加密技術(shù)在實(shí)際應(yīng)用中如何保障數(shù)據(jù)安全?

    對稱加密技術(shù)在實(shí)際應(yīng)用中保障數(shù)據(jù)安全主要通過以下幾個方面: 密鑰的安全性: 對稱加密的安全性高度依賴于密鑰的保密性。一旦密鑰泄露,加密的數(shù)據(jù)
    的頭像 發(fā)表于 12-16 13:59 ?160次閱讀

    在學(xué)習(xí)go語言的過程踩過的坑

    作為一個5年的phper,這兩年公司和個人都在順應(yīng)技術(shù)趨勢,新項(xiàng)目慢慢從php轉(zhuǎn)向了go語言,從2021年到現(xiàn)在,筆者手上也先后開發(fā)了兩個go項(xiàng)目。在學(xué)習(xí)go
    的頭像 發(fā)表于 11-11 09:22 ?164次閱讀

    云存儲服務(wù)中的數(shù)據(jù)加密技術(shù)

    隨著云計算技術(shù)的快速發(fā)展,越來越多的企業(yè)和個人開始將數(shù)據(jù)存儲在云平臺上。然而,數(shù)據(jù)安全問題也隨之成為人們關(guān)注的焦點(diǎn)。為了保護(hù)數(shù)據(jù)的安全性和隱私性,云存儲服務(wù)提供商采用了多種數(shù)據(jù)加密技術(shù)。 對稱加密
    的頭像 發(fā)表于 10-28 15:04 ?467次閱讀

    go語言如何解決并發(fā)問題

    作為一個后端開發(fā),日常工作中接觸最多的兩門語言就是PHP和GO了。無可否認(rèn),PHP確實(shí)是最好的語言(手動狗頭哈哈),寫起來真的很舒爽,沒有任何心智負(fù)擔(dān),字符串和整型壓根就不用區(qū)分,開發(fā)速度真的是比
    的頭像 發(fā)表于 10-23 13:38 ?141次閱讀
    <b class='flag-5'>go</b><b class='flag-5'>語言</b>如何解決并發(fā)問題

    三十分鐘入門基礎(chǔ)Go Java小子版

    前言 Go語言定義 Go(又稱 Golang)是 Google 的 Robert Griesemer,Rob Pike 及 Ken Thompson 開發(fā)的一種靜態(tài)、強(qiáng)類型、編譯型語言
    的頭像 發(fā)表于 08-12 14:32 ?742次閱讀
    三十分鐘入門基礎(chǔ)<b class='flag-5'>Go</b> Java小子版

    nlp自然語言處理模型怎么做

    自然語言處理(Natural Language Processing,簡稱NLP)是人工智能領(lǐng)域的一個重要分支,它涉及到計算機(jī)對人類語言的理解和生成。隨著深度學(xué)習(xí)技術(shù)的發(fā)展,NLP領(lǐng)域取得了顯著
    的頭像 發(fā)表于 07-05 09:59 ?643次閱讀

    ESP32S2如何flash加密?

    用的IDF是4.4的。準(zhǔn)備給ESP32S2flash加密,找到的資料都是比較老的 現(xiàn)在就想做個密鑰,然后給flash加密。 按照網(wǎng)上的說明。。然后我這邊報這個錯誤。
    發(fā)表于 06-18 06:43

    c語言怎么做可視化界面

    C語言是一種通用的編程語言,廣泛應(yīng)用于系統(tǒng)編程、嵌入式開發(fā)等領(lǐng)域。雖然C語言本身并不支持直接創(chuàng)建可視化界面,但通過結(jié)合一些圖形庫和工具,我們可以為C語言程序開發(fā)出直觀、易用的可視化界面
    的頭像 發(fā)表于 06-06 10:46 ?2366次閱讀

    請問下使用IDF怎么做用git版本控制?

    請問下使用IDF怎么做用git版本控制?是保存自己應(yīng)用部分的代碼還是整個SDK都要保存,但是整個框架都是官方下的,有沒必要保存,求各位大神告知下你們怎么處理的。
    發(fā)表于 06-06 07:15

    變壓器CE認(rèn)證怎么做

    變壓器CE認(rèn)證需要進(jìn)行的是歐盟EMC指令,由于需要了解是否使用與低電壓指令需要對變壓器的電壓進(jìn)行了解,一般而言是不適用于低電壓指令。變壓器CE認(rèn)證怎么做?需要對變壓器CE認(rèn)證的產(chǎn)品進(jìn)行評估,進(jìn)行指令
    的頭像 發(fā)表于 05-24 14:45 ?533次閱讀
    變壓器CE認(rèn)證<b class='flag-5'>怎么做</b>

    AES加密協(xié)議是什么?AES加密協(xié)議的應(yīng)用

    AES(Advanced Encryption Standard,高級加密標(biāo)準(zhǔn))是一種廣泛使用的對稱密鑰加密協(xié)議,它被設(shè)計用于保護(hù)電子數(shù)據(jù)的安全。以下是對AES加密協(xié)議的詳細(xì)概述: 歷
    的頭像 發(fā)表于 04-15 15:34 ?880次閱讀

    G473使用TIM1非對稱模式移相,用TIM8Combined PWM模式做對角的移相與門輸出,為什么時序不對?

    G473使用TIM1非對稱模式移相,用TIM8Combined PWM模式做對角的移相與門輸出,為啥占空比對了時序不對?
    發(fā)表于 03-14 07:49

    對稱加密算法工作模式詳解

    對稱密碼體制,又稱為單密鑰密碼機(jī)制,其基本特征為加密密鑰和解密密鑰相同。
    的頭像 發(fā)表于 01-04 11:25 ?2179次閱讀
    <b class='flag-5'>對稱</b><b class='flag-5'>加密</b>算法工作模式詳解