0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Go语言做对称加密怎么做

开关电源芯片 来源:CSDN博客 作者:尹成学院 2021-08-23 09:44 次阅读

【导读】什么是对称加密?Go 语言做对称加密怎么做?本文作者从加密原理到代码实现带你上车。

对称加密中,加密和解密使用相同的密钥,因此必须向解密者配送密钥,即密钥配送问题。而非对称加密中,由于加密和解密分别使用公钥和私钥,而公钥是公开的,因此可以规避密钥配送问题。非对称加密算法,也称公钥加密算法。

1977 年,Ron Rivest、Adi Shamir、Leonard Adleman 三人在美国公布了一种公钥加密算法,即 RSA 公钥加密算法。RSA 是目前最有影响力和最常用的公钥加密算法,可以说是公钥加密算法的事实标准。

一、RSA 加密原理

使用 M 和 C 分别表示明文和密文,则 RSA 加密、解密过程如下:

img

其中 e、n 的组合 (e, n) 即为公钥,d、n 的组合 (d, n) 即为私钥。当然 e、d、n 并非任意取值,需要符合一定条件,如下即为 e、d、n 的求解过程。

生成密钥对

e、d、n 的求解过程,也即生成密钥对的过程。涉及如下步骤:1、取两个大质数(也称素数)p、q,n = pq。2、取正整数 e、d,使得 ed mod (p-1)(q-1) = 1,也即:ed ≡ 1 mod (p-1)(q-1)。e 和 d 是模 (p-1)(q-1) 的乘法逆元,仅当 e 与 (p-1)(q-1) 互质时,存在 d。举例验证:1、取 p、q 分别为 13、17,n = pq = 221。2、而 (p-1)(q-1) = 12x16 = 192,取 e、d 分别为 13、133,有 13x133 mod 192 = 1取明文 M = 60,公钥加密、私钥解密,

RSA 加密原理证明过程

手动求解密钥对中的 d

ed mod (p-1)(q-1) = 1,已知 e 和 (p-1)(q-1) 求 d,即求 e 对模 (p-1)(q-1) 的乘法逆元。如上面例子中,p、q 为 13、17,(p-1)(q-1)=192,取 e=13,求 13d mod 192 = 1 中的 d。13d ≡ 1 (mod 192),在右侧添加 192 的倍数,使计算结果可以被 13 整除。13d ≡ 1 + 192x9 ≡ 13x133 (mod 192),因此 d = 133其他计算方法有:费马小定律、扩展欧几里得算法、欧拉定理。

RSA 安全性

由于公钥公开,即 e、n 公开。因此破解 RSA 私钥,即为已知 e、n 情况下求 d。因 ed mod (p-1)(q-1) = 1,且 n=pq,因此该问题演变为:对 n 质因数分解求 p、q。目前已被证明,已知 e、n 求 d 和对 n 质因数分解求 p、q 两者是等价的。实际中 n 长度为 2048 位以上,而当 n》200 位时分解 n 是非常困难的,因此 RSA 算法目前仍被认为是安全实用的。

RSA 计时***和防范

RSA 解密的本质是模幂运算

img

其中 C 为密文,(d,n) 为私钥,均为超过 1024 位的大数运算,直接计算并不可行,因此最经典的算法为蒙哥马利算法。而这种计算是比较是耗时的,因此者可以观察不同的输入对应的解密时间,通过分析推断私钥,称为计时。而防范 RSA 计时的办法,即在解密时加入随机因素,使得***者无法准确获取解密时间。

二、Go RSA 加密解密

1、rsa 加解密,必然会去查 crypto/ras 这个包

Package rsa implements RSA encryption as specified in PKCS#1.

这是该包的说明:实现 RSA 加密技术,基于 PKCS#1 规范。

对于什么是 PKCS#1,可以查阅相关资料。PKCS(公钥密码标准),而#1 就是 RSA 的标准。可以查看:PKCS 系列简介

从该包中函数的名称,可以看到有两对加解密的函数。

EncryptOAEP 和 DecryptOAEPEncryptPKCS1v15 和 DecryptPKCS1v15

这称作加密方案,详细可以查看,PKCS #1 v2.1 RSA 算法标准

可见,当与其他语言交互时,需要确定好使用哪种方案。

PublicKey 和 PrivateKey 两个类型分别代表公钥和私钥,关于这两个类型中成员该怎么设置,这涉及到 RSA 加密算法,本文中,这两个类型的实例通过解析文章开头生成的密钥得到。

2、解析密钥得到 PublicKey 和 PrivateKey 的实例

这个过程,我也是花了好些时间(主要对各种加密的各种东东不熟):怎么将 openssl 生成的密钥文件解析到公钥和私钥实例呢?

在 encoding/pem 包中,看到了—–BEGIN Type—–这样的字样,这正好和 openssl 生成的密钥形式差不多,那就试试。

在该包中,一个 block 代表的是 PEM 编码的结构,关于 PEM,请查阅相关资料。我们要解析密钥,当然用 Decode 方法:

func Decode(data []byte) (p *Block, rest []byte)

这样便得到了一个 Block 的实例(指针)。

解析来看 crypto/x509。为什么是 x509 呢?这又涉及到一堆概念。先不管这些,我也是看 encoding 和 crypto 这两个包的子包摸索出来的。在 x509 包中,有一个函数:

func ParsePKIXPublicKey(derBytes []byte) (pub interface{}, err error)

从该函数的说明:ParsePKIXPublicKey parses a DER encoded public key. These values are typically found in PEM blocks with “BEGIN PUBLIC KEY”。可见这就是解析 PublicKey 的。另外,这里说到了 PEM,可以上面的 encoding/pem 对了。(PKIX 是啥东东,查看这里 )

而解析私钥的,有好几个方法,从上面的介绍,我们知道,RSA 是 PKCS#1,刚好有一个方法:

func ParsePKCS1PrivateKey(der []byte) (key *rsa.PrivateKey, err error)

返回的就是 rsa.PrivateKey。

代码实现:

package main

import (

“crypto/rsa”

“crypto/rand”

“crypto/x509”

“encoding/pem”

“os”

“fmt”

func RSAGenKey(bits int) error {

/*

生成私钥

*/

//1、使用 RSA 中的 GenerateKey 方法生成私钥

privateKey, err := rsa.GenerateKey(rand.Reader, bits)

if err != nil {

return err

}

//2、通过 X509 标准将得到的 RAS 私钥序列化为:ASN.1 的 DER 编码字符串

privateStream := x509.MarshalPKCS1PrivateKey(privateKey)

//3、将私钥字符串设置到 pem 格式块中

block1 := pem.Block{

Type: “private key”,

Bytes: privateStream,

}

//4、通过 pem 将设置的数据进行编码,并写入磁盘文件

fPrivate, err := os.Create(“privateKey.pem”)

if err != nil {

return err

}

defer fPrivate.Close()

err = pem.Encode(fPrivate, &block1)

if err != nil {

return err

}

/*

生成公钥

*/

publicKey:=privateKey.PublicKey

publicStream,err:=x509.MarshalPKIXPublicKey(&publicKey)

//publicStream:=x509.MarshalPKCS1PublicKey(&publicKey)

block2:=pem.Block{

Type:“public key”,

Bytes:publicStream,

}

fPublic,err:=os.Create(“publicKey.pem”)

if err!=nil {

return err

}

defer fPublic.Close()

pem.Encode(fPublic,&block2)

return nil

}

//对数据进行加密操作

func EncyptogRSA(src []byte,path string) (res []byte,err error) {

//1. 获取秘钥(从本地磁盘读取)

f,err:=os.Open(path)

if err!=nil {

return

}

defer f.Close()

fileInfo,_:=f.Stat()

b:=make([]byte,fileInfo.Size())

f.Read(b)

// 2、将得到的字符串解码

block,_:=pem.Decode(b)

// 使用 X509 将解码之后的数据 解析出来

//x509.MarshalPKCS1PublicKey(block): 解析之后无法用,所以采用以下方法:ParsePKIXPublicKey

keyInit,err:=x509.ParsePKIXPublicKey(block.Bytes) //对应于生成秘钥的 x509.MarshalPKIXPublicKey(&publicKey)

//keyInit1,err:=x509.ParsePKCS1PublicKey(block.Bytes)

if err!=nil {

return

}

//4. 使用公钥加密数据

pubKey:=keyInit.(*rsa.PublicKey)

res,err=rsa.EncryptPKCS1v15(rand.Reader,pubKey,src)

return

}

//对数据进行解密操作

func DecrptogRSA(src []byte,path string)(res []byte,err error) {

//1. 获取秘钥(从本地磁盘读取)

f,err:=os.Open(path)

if err!=nil {

return

}

defer f.Close()

fileInfo,_:=f.Stat()

b:=make([]byte,fileInfo.Size())

f.Read(b)

block,_:=pem.Decode(b)//解码

privateKey,err:=x509.ParsePKCS1PrivateKey(block.Bytes)//还原数据

res,err=rsa.DecryptPKCS1v15(rand.Reader,privateKey,src)

return

}

func main() {

//rsa.GenerateKey()

err:=RSAGenKey(4096)

if err!=nil {

fmt.Println(err)

return

}

fmt.Println(“秘钥生成成功!”)

str:=“山重水复疑无路,柳暗花明又一村!”

fmt.Println(“加密之前的数据为:”,string(str))

data,err:=EncyptogRSA([]byte(str),“publicKey.pem”)

data,err=DecrptogRSA(data,“privateKey.pem”)

fmt.Println(“加密之后的数据为:”,string(data))

}

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 代码
    +关注

    关注

    30

    文章

    4787

    浏览量

    68589
  • RSA
    RSA
    +关注

    关注

    0

    文章

    59

    浏览量

    18890

原文标题:GO 语言 RSA 加密解密

文章出处:【微信号:gh_3980db2283cd,微信公众号:开关电源芯片】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    云服务器怎么做负载均衡?

    云 服务器怎么做负载均衡 ? 云服务器的负载均衡通过分配策略、自动扩展、健康检查和跨区域部署四个核心技术来实现。 分配策略包括轮询、权重分配和最少连接数,确保流量均匀分配。自动扩展根据实时监控动态
    的头像 发表于 12-24 10:40 53次阅读

    对称加密技术有哪些常见的安全漏洞?

    对称加密技术在实际应用中可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器或其他逻辑错误都可能导致安全漏洞。 漏洞利用: 利用已知的弱点或攻击手段,如理论上可行的分组攻击或侧
    的头像 发表于 12-16 13:59 87次阅读

    对称加密技术在实际应用中如何保障数据安全?

    对称加密技术在实际应用中保障数据安全主要通过以下几个方面: 密钥的安全性: 对称加密的安全性高度依赖于密钥的保密性。一旦密钥泄露,加密的数据
    的头像 发表于 12-16 13:59 133次阅读

    在学习go语言的过程踩过的坑

    作为一个5年的phper,这两年公司和个人都在顺应技术趋势,新项目慢慢从php转向了go语言,从2021年到现在,笔者手上也先后开发了两个go项目。在学习go
    的头像 发表于 11-11 09:22 162次阅读

    云存储服务中的数据加密技术

    随着云计算技术的快速发展,越来越多的企业和个人开始将数据存储在云平台上。然而,数据安全问题也随之成为人们关注的焦点。为了保护数据的安全性和隐私性,云存储服务提供商采用了多种数据加密技术。 对称加密
    的头像 发表于 10-28 15:04 444次阅读

    go语言如何解决并发问题

    作为一个后端开发,日常工作中接触最多的两门语言就是PHP和GO了。无可否认,PHP确实是最好的语言(手动狗头哈哈),写起来真的很舒爽,没有任何心智负担,字符串和整型压根就不用区分,开发速度真的是比
    的头像 发表于 10-23 13:38 135次阅读
    <b class='flag-5'>go</b><b class='flag-5'>语言</b>如何解决并发问题

    三十分钟入门基础Go Java小子版

    前言 Go语言定义 Go(又称 Golang)是 Google 的 Robert Griesemer,Rob Pike 及 Ken Thompson 开发的一种静态、强类型、编译型语言
    的头像 发表于 08-12 14:32 733次阅读
    三十分钟入门基础<b class='flag-5'>Go</b> Java小子版

    nlp自然语言处理模型怎么做

    自然语言处理(Natural Language Processing,简称NLP)是人工智能领域的一个重要分支,它涉及到计算机对人类语言的理解和生成。随着深度学习技术的发展,NLP领域取得了显著
    的头像 发表于 07-05 09:59 635次阅读

    ESP32S2如何flash加密

    用的IDF是4.4的。准备给ESP32S2flash加密,找到的资料都是比较老的 现在就想做个密钥,然后给flash加密。 按照网上的说明。。然后我这边报这个错误。
    发表于 06-18 06:43

    c语言怎么做可视化界面

    C语言是一种通用的编程语言,广泛应用于系统编程、嵌入式开发等领域。虽然C语言本身并不支持直接创建可视化界面,但通过结合一些图形库和工具,我们可以为C语言程序开发出直观、易用的可视化界面
    的头像 发表于 06-06 10:46 2339次阅读

    请问下使用IDF怎么做用git版本控制?

    请问下使用IDF怎么做用git版本控制?是保存自己应用部分的代码还是整个SDK都要保存,但是整个框架都是官方下的,有没必要保存,求各位大神告知下你们怎么处理的。
    发表于 06-06 07:15

    变压器CE认证怎么做

    变压器CE认证需要进行的是欧盟EMC指令,由于需要了解是否使用与低电压指令需要对变压器的电压进行了解,一般而言是不适用于低电压指令。变压器CE认证怎么做?需要对变压器CE认证的产品进行评估,进行指令
    的头像 发表于 05-24 14:45 518次阅读
    变压器CE认证<b class='flag-5'>怎么做</b>

    AES加密协议是什么?AES加密协议的应用

    AES(Advanced Encryption Standard,高级加密标准)是一种广泛使用的对称密钥加密协议,它被设计用于保护电子数据的安全。以下是对AES加密协议的详细概述: 历
    的头像 发表于 04-15 15:34 872次阅读

    G473使用TIM1非对称模式移相,用TIM8Combined PWM模式做对角的移相与门输出,为什么时序不对?

    G473使用TIM1非对称模式移相,用TIM8Combined PWM模式做对角的移相与门输出,为啥占空比对了时序不对?
    发表于 03-14 07:49

    对称加密算法工作模式详解

    对称密码体制,又称为单密钥密码机制,其基本特征为加密密钥和解密密钥相同。
    的头像 发表于 01-04 11:25 2131次阅读
    <b class='flag-5'>对称</b><b class='flag-5'>加密</b>算法工作模式详解