Go-RSA加密解密详解与代码

简介: Go-RSA加密解密详解与代码

对称密码的缺点

保密通信进入计算机网络时代,传统密码体制逐渐暴露其固有的弱点,体现在密钥分发。通过前面的对称密码文章,可以看到需要双方知道密钥。问题在于我要给你发送秘密信息,没有安全的通道,发送信息前需要找到安全的通道告诉你密钥,然后再在不安全通道进行通信。问题是我既然找到了安全的通道,直接发送消息不就行了吗? 当然,古代大部分是在线下约定好的,类似《悬崖之上》的密码本。

对称密码解决了密钥分发问题,可以在不安全通道发送密钥。当然,对称密码还有数字签名问题,后面数字签名相关的文章再说。

RSA概述

W.Diffie和Hellman发表了著名的文章《密码学的新方向》首次提出了公钥密码算法的思想。


公钥密码体制为密码学的发展提供了新的理论和技术思想,一方面公钥密码算法是建立在数学函数基础上的,而不是建立在字符或位方式的操作上的;另一方面公钥密码算法是以非对称的形式使用加密密钥和解密密钥,这两个密钥的使用对密钥管理、认证等都有着深刻的实际意义。可以说,公钥密码体制的出现在密码学发展史上是一次质的飞跃。


1978年,Rivest,Shamir和Adleman提出的RSA算法体现了公钥算法的思想,被认为是第一个安全的、实用的公钥密码算法。


RSA的理论基础是数论的欧拉定理,它的安全性依赖于大整数的素因子分解的困难性。

RSA密钥对生成算法

  1. 选取两个大素数p和q,两个数长度接近且相差较大。
  2. 计算n=p*q,9(n)=(p-1)(q-1)。
  3. 随机选取整数e,满足gcd(ee(n))=1。
  4. 计算d,满足d*e=1(mode(n))。

注:p和q保密。e和n为公钥,d为私钥。

RSA加解密过程

加密算法:c=E(m)=20201204182323419.gif(mod n)

解密算法:m=D(c)=20201204182323419.gif(mod n)

RSA小结

  • 第一个实用的公开密钥算法。
  • 目前使用最多的一种公钥密码算法。
  • RSA的理论基础是数论的欧拉定理
  • RSA的安全性依赖于大数的素因子分解的困难性。
  • 密码分析者既不能证明也不能否定RSA的安全性。
  • 既能用于加密也能用于数字签名
  • 目前密钥长度1024位是安全的。

RSA的Go实现

encoding/pem包

func Decode(data []byte) (p *Block, rest []byte)

Decode函数会从输入里查找到下一个PEM格式的块(证书、私钥等)。它返回解码得到的Block和剩余未解码的数据。如果未发现PEM数据,返回(nil, data)。

crypto/x509包

func MarshalPKCS1PrivateKey(key *rsa.PrivateKey) []byte

MarshalPKCS1PrivateKey将rsa私钥序列化为ASN.1 PKCS#1 DER编码。

func MarshalPKIXPublicKey(pub interface{}) ([]byte, error)func MarshalPKIXPublicKey(pub interface{}) ([]byte, error)

MarshalPKIXPublicKey将公钥序列化为PKIX格式DER编码。

func ParsePKIXPublicKey(derBytes []byte) (pub interface{}, err error)

ParsePKIXPublicKey解析一个DER编码的公钥。这些公钥一般在以"BEGIN PUBLIC KEY"出现的PEM块中。

func ParsePKCS1PrivateKey(der []byte) (key *rsa.PrivateKey, err error)

ParsePKCS1PrivateKey解析ASN.1 PKCS#1 DER编码的rsa私钥。

crypto/rsa包

func EncryptPKCS1v15(rand io.Reader, pub *PublicKey, msg []byte) (out []byte, err error)

EncryptPKCS1v15使用PKCS#1 v1.5规定的填充方案和RSA算法加密msg。信息不能超过((公共模数的长度)-11)字节。注意:使用本函数加密明文(而不是会话密钥)是危险的,请尽量在新协议中使用RSA OAEP。

func DecryptPKCS1v15(rand io.Reader, priv *PrivateKey, ciphertext []byte) (out []byte, err error)

DecryptPKCS1v15使用PKCS#1 v1.5规定的填充方案和RSA算法解密密文。如果random不是nil,函数会注意规避时间侧信道攻击。

生成RSA密钥对

使用rsa.GenerateKey生成私钥

使用x509.MarshalPKCS1PrivateKey序列化私钥为derText

使用pem.Block转为Block

使用pem.Encode写入文件

从私钥中获取公钥

使用x509.MarshalPKIXPublicKey序列化公钥为derStream

使用pem.Block转为Block

使用pem.Encode写入文件

func GenerateRsaKey(keySize int, dirPath string) error {
  privateKey,err := rsa.GenerateKey(rand.Reader,keySize)
  if err != nil{
    _, file, line, _ := runtime.Caller(0)
    return util.Error(file,line+1,err.Error())
  }
  // x509
  derText :=x509.MarshalPKCS1PrivateKey(privateKey)
  // pem Block
  block := &pem.Block{
    Type:"rsa private key",
    Bytes:derText,
  }
  // just joint, caller must let dirPath right
  file,err := os.Create(dirPath+"private.pem")
  defer file.Close()
  if err != nil{
    _, file, line, _ := runtime.Caller(0)
    return util.Error(file,line+1,err.Error())
  }
  err = pem.Encode(file,block)
  if err != nil{
    _, file, line, _ := runtime.Caller(0)
    return util.Error(file,line+1,err.Error())
  }
  // get PublicKey from privateKey
  publicKey := privateKey.PublicKey
  derStream,err := x509.MarshalPKIXPublicKey(&publicKey)
  if err != nil{
    _, file, line, _ := runtime.Caller(0)
    return util.Error(file,line+1,err.Error())
  }
  block = &pem.Block{
    Type:"rsa public key",
    Bytes:derStream,
  }
  file,err = os.Create(dirPath+"public.pem")
  if err != nil{
    _, file, line, _ := runtime.Caller(0)
    return util.Error(file,line+1,err.Error())
  }
  err = pem.Encode(file, block)
  if err != nil{
    _, file, line, _ := runtime.Caller(0)
    return util.Error(file,line+1,err.Error())
  }
  return nil
}

加解密

加密

  1. 获取公钥
  2. 使用x509.ParsePKIXPublicKey解析公钥
  3. 使用rsa.EncryptPKCS1v15加密
func RsaEncrypt(plainText []byte,filePath string) ([]byte, error) {
  // get pem.Block
  block,err := util.GetKey(filePath)
  if err != nil{
    _, file, line, _ := runtime.Caller(0)
    return nil,util.Error(file,line+1,err.Error())
  }
  // X509
  publicInterface,err := x509.ParsePKIXPublicKey(block.Bytes)
  if err != nil{
    _, file, line, _ := runtime.Caller(0)
    return nil,util.Error(file,line+1,err.Error())
  }
  publicKey,flag := publicInterface.(*rsa.PublicKey)
  if flag == false{
    _, file, line, _ := runtime.Caller(0)
    return nil,util.Error(file,line+1,errors.RsatransError)
  }
  // encrypt
  cipherText, err := rsa.EncryptPKCS1v15(rand.Reader, publicKey, plainText)
  if err != nil{
    _, file, line, _ := runtime.Caller(0)
    return nil,util.Error(file,line+1,err.Error())
  }
  return cipherText,nil
}

解密

  1. 获取私钥
  2. 使用x509.ParsePKCS1PrivateKey解析私钥
  3. 使用rsa.DecryptPKCS1v15解密
func RsaDecrypt(cipherText []byte,filePath string) (plainText []byte,err error) {
  // get pem.Block
  block,err := util.GetKey(filePath)
  if err != nil{
    _, file, line, _ := runtime.Caller(0)
    return nil,util.Error(file,line+1,err.Error())
  }
  // get privateKey
  privateKey, _ := x509.ParsePKCS1PrivateKey(block.Bytes)
  defer func() {
    if err2 := recover();err2 != nil{
      _, file, line, _ := runtime.Caller(0)
      err = util.Error(file,line,errors.RsaNilError)
    }
  }()
  // get plainText use privateKey
  plainText, err3 := rsa.DecryptPKCS1v15(rand.Reader, privateKey, cipherText)
  if err3 != nil{
    _, file, line, _ := runtime.Caller(0)
    return nil,util.Error(file,line+1,err3.Error())
  }
  return plainText,err
}

测试代码

func TestRsa(t *testing.T) {
  // 生成密钥对
  err := GenerateRsaKey(1024, "./")
  if err!=nil{
    fmt.Println(err)
  }
  // 测试加密
  plainText := []byte("hi, I'm lady_killer9")
  cipherText,err := RsaEncrypt(plainText,"./public.pem")
  if err!=nil{
    fmt.Println(err)
  }
  fmt.Printf("加密后为:%s\n",cipherText)
  // 测试解密
  plainText,err = RsaDecrypt(cipherText,"./private.pem")
  if err!=nil{
    fmt.Println(err)
  }
  fmt.Printf("解密后为:%s\n",plainText)
}

截图

2020062310470442.png

源代码地址:https://gitee.com/frankyu365/gocrypto

目前是v1.0.5-alpha版本,测试中,遇见了个空指针panic,不太确定直接recover的思路是否正确。

参考

《现代密码学教程 谷利泽,杨义先等》


Go标准库-crypto/rsa


Go标准库-crypto/x509


Go标准库-encoding/pem


更多Go相关内容:Go-Golang学习总结笔记


有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。


相关文章
|
11天前
|
算法 测试技术 Go
go-dongle v1.1.7 发布,新增 SM4 国密分组对称加密算法支持
`dongle` 是一款轻量级、语义化、开发者友好的 Golang 密码库,100% 单元测试覆盖,获 2024 年 GVP 与 G-Star 双项荣誉。支持 SM4 国密算法,提供标准及流式处理,优化读取位置重置,提升安全性与易用性。文档齐全,开源免费,欢迎 Star!
113 0
|
11天前
|
算法 测试技术 Go
go-dongle v1.1.7 发布,新增 SM4 国密分组对称加密算法支持
`dongle` 是一款轻量级、语义化、开发者友好的 Golang 密码库,100% 单元测试覆盖,获 2024 年 GVP 与 G-Star 双项荣誉。支持 SM4 国密算法,提供标准及流式处理,优化读取位置重置,提升安全性与易用性。文档齐全,开源免费,欢迎 Star!
96 0
|
26天前
|
存储 JSON 安全
加密和解密函数的具体实现代码
加密和解密函数的具体实现代码
282 136
|
4月前
|
存储 缓存 安全
php项目源码加密之Zend Guard Loader加密的代码解密可能性很小-优雅草卓伊凡
php项目源码加密之Zend Guard Loader加密的代码解密可能性很小-优雅草卓伊凡
140 2
|
7月前
|
存储 JavaScript 前端开发
在NodeJS中使用npm包进行JS代码的混淆加密
总的来说,使用“javascript-obfuscator”包可以帮助我们在Node.js中轻松地混淆JavaScript代码。通过合理的配置,我们可以使混淆后的代码更难以理解,从而提高代码的保密性。
569 9
|
10月前
|
算法 安全 Go
Go语言中的加密和解密是如何实现的?
Go语言通过标准库中的`crypto`包提供丰富的加密和解密功能,包括对称加密(如AES)、非对称加密(如RSA、ECDSA)及散列函数(如SHA256)。`encoding/base64`包则用于Base64编码与解码。开发者可根据需求选择合适的算法和密钥,使用这些包进行加密操作。示例代码展示了如何使用`crypto/aes`包实现对称加密。加密和解密操作涉及敏感数据处理,需格外注意安全性。
196 14
|
12月前
|
安全 Go 开发者
代码之美:Go语言并发编程的优雅实现与案例分析
【10月更文挑战第28天】Go语言自2009年发布以来,凭借简洁的语法、高效的性能和原生的并发支持,赢得了众多开发者的青睐。本文通过两个案例,分别展示了如何使用goroutine和channel实现并发下载网页和构建并发Web服务器,深入探讨了Go语言并发编程的优雅实现。
192 2
|
算法 安全 Go
RSA加密算法详解与Python和Go实现
RSA加密算法详解与Python和Go实现
1062 1
|
12月前
|
SQL 监控 算法
为Go应用无侵入地添加任意代码
这篇文章旨在提供技术深度和实践指南,帮助开发者理解并应用这项创新技术来提高Golang应用的监控与服务治理能力。在接下来的部分,我们将通过一些实际案例,进一步展示如何在不同场景中应用这项技术,提供更多实践启示。
|
安全 算法 Java
数据库信息/密码加盐加密 —— Java代码手写+集成两种方式,手把手教学!保证能用!
本文提供了在数据库中对密码等敏感信息进行加盐加密的详细教程,包括手写MD5加密算法和使用Spring Security的BCryptPasswordEncoder进行加密,并强调了使用BCryptPasswordEncoder时需要注意的Spring Security配置问题。
896 0
数据库信息/密码加盐加密 —— Java代码手写+集成两种方式,手把手教学!保证能用!

热门文章

最新文章

下一篇
开通oss服务