数字签名
解决的问题
-
秘钥无法有效分发 ===> 不需要发送私钥
-
无法防止否认(Ablice 和Bob都有秘钥,所以都可以否认自己发过某个消息) ==》私钥只有自己持有,无法否认
-
无法进行第三方证明(如果需要别人帮忙认证,那么这个人就需要持有秘钥) ==》使用公钥就可以帮忙认证,公钥是对外公开的。
基本流程
go语言实现签名与验证
签名
签名流程
- 读取私钥
- 对传入的数据进行哈希
- 使用私钥对哈希进行数字签名
代码实现
生成私钥以及读取私钥已经在之前实现,这里不再具体实现
func rsaSignData(filename string, src []byte) ([]byte, error) {
// 1. 读取私钥
priKey, err := readRsaPriKey(filename)
if err != nil {
return nil, err
}
// 2. 对传入的数据进行哈希,返回的是个[32]byte数组
hash := sha256.Sum256(src)
// 3. 使用私钥对哈希进行数字签名
// func SignPKCS1v15(rand io.Reader, priv *PrivateKey, hash crypto.Hash, hashed []byte) ([]byte, error)
//得到签名数据
//参数1:随机数
//参数2: 私钥
//参数3: 计算哈希方法
//参数4: 原文的哈希值
//返回值:数字签名
signData, err := rsa.SignPKCS1v15(rand.Reader, priKey, crypto.SHA256, hash[:])
if err != nil {
return nil, err
}
return signData, nil
}
验证
验证流程
- 读取公钥
- 对原文生成哈希
- 验证(将由公钥验证得来的哈希与原文哈希进行对比)
代码实现
生成公钥以及读取公钥已经在之前实现,这里不再具体实现
func rsaVerifyData(filename string, src []byte, signData []byte) bool {
// 1. 读取公钥
pubKey, err := readRsaPubKey(filename)
if err != nil {
fmt.Println("err:", err)
return false
}
// 2. 对原文生成哈希
hash := sha256.Sum256(src)
// 3. 签名认证(将由公钥验证得来的哈希与原文哈希进行对比)
// func VerifyPKCS1v15(pub *PublicKey, hash crypto.Hash, hashed []byte, sig []byte) error
//参数1: 公钥
//参数2: 哈希算法
//参数3: 本地对原文生成的哈希
//参数4: 待验证数字签名
err = rsa.VerifyPKCS1v15(pubKey, crypto.SHA256, hash[:], signData)
if err != nil {
return false
}
return true
}