Go-RSA加密解密详解与代码

40 篇文章 24 订阅
11 篇文章 19 订阅

目录

对称密码的缺点

RSA概述

RSA密钥对生成算法

RSA加解密过程

RSA小结

RSA的Go实现

encoding/pem包

crypto/x509包

crypto/rsa包

生成RSA密钥对

加解密

截图

参考


对称密码的缺点

保密通信进入计算机网络时代,传统密码体制逐渐暴露其固有的弱点,体现在密钥分发。通过前面的对称密码文章,可以看到需要双方知道密钥。问题在于我要给你发送秘密信息,没有安全的通道,发送信息前需要找到安全的通道告诉你密钥,然后再在不安全通道进行通信。问题是我既然找到了安全的通道,直接发送消息不就行了吗? 当然,古代大部分是在线下约定好的,类似《悬崖之上》的密码本。

对称密码解决了密钥分发问题,可以在不安全通道发送密钥。当然,对称密码还有数字签名问题,后面数字签名相关的文章再说。

RSA概述

W.Diffie和Hellman发表了著名的文章《密码学的新方向》首次提出了公钥密码算法的思想。

公钥密码体制为密码学的发展提供了新的理论和技术思想,一方面公钥密码算法是建立在数学函数基础上的,而不是建立在字符或位方式的操作上的;另一方面公钥密码算法是以非对称的形式使用加密密钥和解密密钥,这两个密钥的使用对密钥管理、认证等都有着深刻的实际意义。可以说,公钥密码体制的出现在密码学发展史上是一次质的飞跃。

1978年,Rivest,Shamir和Adleman提出的RSA算法体现了公钥算法的思想,被认为是第一个安全的、实用的公钥密码算法。

RSA的理论基础是数论的欧拉定理,它的安全性依赖于大整数的素因子分解的困难性。

RSA密钥对生成算法

  1. 选取两个大素数p和q,两个数长度接近且相差较大。
  2. 计算n=p*q,9(n)=(p-1)(q-1)。
  3. 随机选取整数e,满足gcd(ee(n))=1。
  4. 计算d,满足d*e=1(mode(n))。

注:p和q保密。e和n为公钥,d为私钥。

RSA加解密过程

加密算法:c=E(m)=m^e(mod n)

解密算法:m=D(c)=c^d(mod n)

RSA小结

  • 第一个实用的公开密钥算法。
  • 目前使用最多的一种公钥密码算法。
  • RSA的理论基础是数论的欧拉定理
  • RSA的安全性依赖于大数的素因子分解的困难性。
  • 密码分析者既不能证明也不能否定RSA的安全性。
  • 既能用于加密也能用于数字签名
  • 目前密钥长度1024位是安全的。

RSA的Go实现

encoding/pem包

func Decode(data []byte) (p *Block, rest []byte)

Decode函数会从输入里查找到下一个PEM格式的块(证书、私钥等)。它返回解码得到的Block和剩余未解码的数据。如果未发现PEM数据,返回(nil, data)。 

crypto/x509包

func MarshalPKCS1PrivateKey(key *rsa.PrivateKey) []byte

MarshalPKCS1PrivateKey将rsa私钥序列化为ASN.1 PKCS#1 DER编码。 

func MarshalPKIXPublicKey(pub interface{}) ([]byte, error)

MarshalPKIXPublicKey将公钥序列化为PKIX格式DER编码。

func ParsePKIXPublicKey(derBytes []byte) (pub interface{}, err error)

ParsePKIXPublicKey解析一个DER编码的公钥。这些公钥一般在以"BEGIN PUBLIC KEY"出现的PEM块中。

func ParsePKCS1PrivateKey(der []byte) (key *rsa.PrivateKey, err error)

ParsePKCS1PrivateKey解析ASN.1 PKCS#1 DER编码的rsa私钥。

crypto/rsa包

func EncryptPKCS1v15(rand io.Reader, pub *PublicKey, msg []byte) (out []byte, err error)

EncryptPKCS1v15使用PKCS#1 v1.5规定的填充方案和RSA算法加密msg。信息不能超过((公共模数的长度)-11)字节。注意:使用本函数加密明文(而不是会话密钥)是危险的,请尽量在新协议中使用RSA OAEP。

func DecryptPKCS1v15(rand io.Reader, priv *PrivateKey, ciphertext []byte) (out []byte, err error)

DecryptPKCS1v15使用PKCS#1 v1.5规定的填充方案和RSA算法解密密文。如果random不是nil,函数会注意规避时间侧信道攻击。

生成RSA密钥对

  1. 使用rsa.GenerateKey生成私钥
  2. 使用x509.MarshalPKCS1PrivateKey序列化私钥为derText
  3. 使用pem.Block转为Block
  4. 使用pem.Encode写入文件
  5. 从私钥中获取公钥
  6. 使用x509.MarshalPKIXPublicKey序列化公钥为derStream
  7. 使用pem.Block转为Block
  8. 使用pem.Encode写入文件
func GenerateRsaKey(keySize int, dirPath string) error {
	privateKey,err := rsa.GenerateKey(rand.Reader,keySize)
	if err != nil{
		_, file, line, _ := runtime.Caller(0)
		return util.Error(file,line+1,err.Error())
	}
	// x509
	derText :=x509.MarshalPKCS1PrivateKey(privateKey)
	// pem Block
	block := &pem.Block{
		Type:"rsa private key",
		Bytes:derText,
	}
	// just joint, caller must let dirPath right
	file,err := os.Create(dirPath+"private.pem")
	defer file.Close()
	if err != nil{
		_, file, line, _ := runtime.Caller(0)
		return util.Error(file,line+1,err.Error())
	}
	err = pem.Encode(file,block)
	if err != nil{
		_, file, line, _ := runtime.Caller(0)
		return util.Error(file,line+1,err.Error())
	}
	// get PublicKey from privateKey
	publicKey := privateKey.PublicKey
	derStream,err := x509.MarshalPKIXPublicKey(&publicKey)
	if err != nil{
		_, file, line, _ := runtime.Caller(0)
		return util.Error(file,line+1,err.Error())
	}
	block = &pem.Block{
		Type:"rsa public key",
		Bytes:derStream,
	}
	file,err = os.Create(dirPath+"public.pem")
	if err != nil{
		_, file, line, _ := runtime.Caller(0)
		return util.Error(file,line+1,err.Error())
	}
	err = pem.Encode(file, block)
	if err != nil{
		_, file, line, _ := runtime.Caller(0)
		return util.Error(file,line+1,err.Error())
	}
	return nil
}

加解密

加密

  1. 获取公钥
  2. 使用x509.ParsePKIXPublicKey解析公钥
  3. 使用rsa.EncryptPKCS1v15加密
func RsaEncrypt(plainText []byte,filePath string) ([]byte, error) {
	// get pem.Block
	block,err := util.GetKey(filePath)
	if err != nil{
		_, file, line, _ := runtime.Caller(0)
		return nil,util.Error(file,line+1,err.Error())
	}
	// X509
	publicInterface,err := x509.ParsePKIXPublicKey(block.Bytes)
	if err != nil{
		_, file, line, _ := runtime.Caller(0)
		return nil,util.Error(file,line+1,err.Error())
	}
	publicKey,flag := publicInterface.(*rsa.PublicKey)
	if flag == false{
		_, file, line, _ := runtime.Caller(0)
		return nil,util.Error(file,line+1,errors.RsatransError)
	}
	// encrypt
	cipherText, err := rsa.EncryptPKCS1v15(rand.Reader, publicKey, plainText)
	if err != nil{
		_, file, line, _ := runtime.Caller(0)
		return nil,util.Error(file,line+1,err.Error())
	}
	return cipherText,nil
}

解密

  1. 获取私钥
  2. 使用x509.ParsePKCS1PrivateKey解析私钥
  3. 使用rsa.DecryptPKCS1v15解密
func RsaDecrypt(cipherText []byte,filePath string) (plainText []byte,err error) {
	// get pem.Block
	block,err := util.GetKey(filePath)
	if err != nil{
		_, file, line, _ := runtime.Caller(0)
		return nil,util.Error(file,line+1,err.Error())
	}
	// get privateKey
	privateKey, _ := x509.ParsePKCS1PrivateKey(block.Bytes)
	defer func() {
		if err2 := recover();err2 != nil{
			_, file, line, _ := runtime.Caller(0)
			err = util.Error(file,line,errors.RsaNilError)
		}
	}()
	// get plainText use privateKey
	plainText, err3 := rsa.DecryptPKCS1v15(rand.Reader, privateKey, cipherText)
	if err3 != nil{
		_, file, line, _ := runtime.Caller(0)
		return nil,util.Error(file,line+1,err3.Error())
	}
	return plainText,err
}

测试代码

func TestRsa(t *testing.T) {
	// 生成密钥对
	err := GenerateRsaKey(1024, "./")
	if err!=nil{
		fmt.Println(err)
	}
	// 测试加密
	plainText := []byte("hi, I'm lady_killer9")
	cipherText,err := RsaEncrypt(plainText,"./public.pem")
	if err!=nil{
		fmt.Println(err)
	}
	fmt.Printf("加密后为:%s\n",cipherText)
	// 测试解密
	plainText,err = RsaDecrypt(cipherText,"./private.pem")
	if err!=nil{
		fmt.Println(err)
	}
	fmt.Printf("解密后为:%s\n",plainText)
}

截图

源代码地址:FrankYu/gocrypto

目前是v1.0.5-alpha版本,测试中,遇见了个空指针panic,不太确定直接recover的思路是否正确。

参考

《现代密码学教程 谷利泽,杨义先等》

Go标准库-crypto/rsa

Go标准库-crypto/x509

Go标准库-encoding/pem

更多Go相关内容:Go-Golang学习总结笔记

有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。

  • 1
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
以下是Go语言实现RSA加密解密的示例代码: ```go package main import ( "crypto/rand" "crypto/rsa" "crypto/x509" "encoding/pem" "fmt" ) func main() { // 生成RSA密钥对 privateKey, err := rsa.GenerateKey(rand.Reader, 2048) if err != nil { panic(err) } // 将私钥编码为PEM格式 privatePem := pem.EncodeToMemory(&pem.Block{ Type: "RSA PRIVATE KEY", Bytes: x509.MarshalPKCS1PrivateKey(privateKey), }) // 将公钥编码为PEM格式 publicPem, err := x509.MarshalPKIXPublicKey(&privateKey.PublicKey) if err != nil { panic(err) } publicPemBlock := &pem.Block{ Type: "PUBLIC KEY", Bytes: publicPem, } publicPemBytes := pem.EncodeToMemory(publicPemBlock) // 显示密钥对 fmt.Println("Private Key:") fmt.Println(string(privatePem)) fmt.Println("Public Key:") fmt.Println(string(publicPemBytes)) // 加密明文 plaintext := []byte("Hello, world!") ciphertext, err := rsa.EncryptPKCS1v15(rand.Reader, &privateKey.PublicKey, plaintext) if err != nil { panic(err) } fmt.Println("Ciphertext:", ciphertext) // 解密密文 decrypted, err := privateKey.Decrypt(nil, ciphertext, &rsa.OAEPOptions{Hash: rsa.HashSHA256}) if err != nil { panic(err) } fmt.Println("Decrypted:", string(decrypted)) } ``` 在上述示例中,首先使用`rsa.GenerateKey()`函数生成了一个2048位的RSA密钥对。然后,使用`x509.MarshalPKCS1PrivateKey()`和`x509.MarshalPKIXPublicKey()`函数将私钥和公钥编码为PEM格式,并将它们打印出来。 接着,使用`rsa.EncryptPKCS1v15()`函数对明文进行加密,得到密文。使用私钥的`Decrypt()`方法对密文进行解密,得到原始的明文。 需要注意的是,在进行加密和解密时,需要使用不同的密钥。在本例中,使用公钥加密明文,然后使用私钥解密密文。如果使用私钥加密明文,那么只有对应的公钥才能解密密文。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lady_killer9

感谢您的打赏,我会加倍努力!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值