RSA算法 --- go加解密及验签

1、生成公钥和私钥文件

利用openssl生成rsa公钥和私钥

 

2、编写读取公钥方法、读取私钥方法、私钥签名方法和公钥解密方法

handle.go

import (
	"crypto"
	"crypto/rand"
	"crypto/rsa"
	"crypto/x509"
	"encoding/base64"
	"encoding/pem"
	"io/ioutil"
	"errors"
)
//私钥签名
func RSASign (data []byte,filename string)(string, error){
	// 1、选择hash算法,对需要签名的数据进行hash运算
	myhash := crypto.SHA256
	hashInstance := myhash.New()
	hashInstance.Write(data)
	hashed := hashInstance.Sum(nil)
	// 2、读取私钥文件,解析出私钥对象
	privateKey, err := ReadParsePrivateKey(filename)
	if err != nil {
		return "", err
	}
	// 3、RSA数字签名(参数是随机数、私钥对象、哈希类型、签名文件的哈希串,生成bash64编码)
	bytes, err := rsa.SignPKCS1v15(rand.Reader, privateKey, myhash, hashed)
	if err != nil {
		return "", err
	}
	return base64.StdEncoding.EncodeToString(bytes), nil
}

//读取私钥文件,解析出私钥对象
func ReadParsePrivateKey(filename string) (*rsa.PrivateKey, error) {
	// 1、读取私钥文件,获取私钥字节
	privateKeyBytes, err := ioutil.ReadFile(filename)
	if err != nil {
		return nil, err
	}
	// 2、解码私钥字节,生成加密对象
	block, _ := pem.Decode(privateKeyBytes)
	if block == nil {
		return nil, errors.New("私钥信息错误!")
	}
	// 3、解析DER编码的私钥,生成私钥对象
	privateKey, err := x509.ParsePKCS1PrivateKey(block.Bytes)
	if err != nil {
		return nil, err
	}
	return privateKey, nil
}

//公钥验证
func RSAVerify(data []byte, base64Sig, filename string) error {
	// 1、对base64编码的签名内容进行解码,返回签名字节
	bytes, err := base64.StdEncoding.DecodeString(base64Sig)
	if err != nil {
		return err
	}
	// 2、选择hash算法,对需要签名的数据进行hash运算
	myhash := crypto.SHA256
	hashInstance := myhash.New()
	hashInstance.Write(data)
	hashed := hashInstance.Sum(nil)
	// 3、读取公钥文件,解析出公钥对象
	publicKey, err := ReadParsePublicKey(filename)
	if err != nil {
		return err
	}
	// 4、RSA验证数字签名(参数是公钥对象、哈希类型、签名文件的哈希串、签名后的字节)
	return rsa.VerifyPKCS1v15(publicKey, myhash, hashed, bytes)
}

//读取公钥文件,解析公钥对象
func ReadParsePublicKey(filename string) (*rsa.PublicKey, error) {
	// 1、读取公钥文件,获取公钥字节
	publicKeyBytes, err := ioutil.ReadFile(filename)
	if err != nil {
		return nil, err
	}
	// 2、解码公钥字节,生成加密对象
	block, _ := pem.Decode(publicKeyBytes)
	if block == nil {
		return nil, errors.New("公钥信息错误!")
	}
	// 3、解析DER编码的公钥,生成公钥接口
	publicKeyInterface, err := x509.ParsePKIXPublicKey(block.Bytes)
	if err != nil {
		return nil, err
	}
	// 4、公钥接口转型成公钥对象
	publicKey := publicKeyInterface.(*rsa.PublicKey)
	return publicKey, nil
}

 

3、测试验证

main.go
  【注意公钥文件和私钥文件的路径需要根据实际情况进行修改】

import (
	"bytes"
	"crypto_test/pkg/handle"
	"fmt"
)

func main(){
	content:="hello world"
	base64Sig, err := handle.RSASign([]byte(content), "./rsa_private_key.pem")
	if err != nil {
		fmt.Println("私钥签名失败:", err)
		return
	}
	fmt.Println("私钥签名结果:",base64Sig)
	err = handle.RSAVerify([]byte(content), base64Sig, "./rsa_public_key.pem")
	if err != nil {
		fmt.Println("验证签名失败:", err)
	} else {
		fmt.Println("签名验证成功")
	}
}

 
参考链接:
https://blog.miuyun.work/archives/15231801
https://www.cnblogs.com/Mishell/p/12239177.html

如有不对,烦请指出,感谢!

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
RSA/ECB/OAEPWithSHA-256AndMGF1Padding是一种RSA加密算法,使用OAEP(Optimal Asymmetric Encryption Padding)填充,使用SHA-256哈希函数和MGF1(Mask Generation Function 1)填充。 以下是Java代码示例: ```java import java.security.KeyPair; import java.security.KeyPairGenerator; import java.security.PrivateKey; import java.security.PublicKey; import java.security.SecureRandom; import java.security.spec.MGF1ParameterSpec; import java.security.spec.PKCS8EncodedKeySpec; import java.security.spec.X509EncodedKeySpec; import javax.crypto.Cipher; import javax.crypto.spec.OAEPParameterSpec; import javax.crypto.spec.PSource; public class RSAEncryption { // 生成RSA密钥对 public static KeyPair generateRSAKeyPair() throws Exception { KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("RSA"); keyPairGenerator.initialize(2048, new SecureRandom()); return keyPairGenerator.generateKeyPair(); } // RSA加密 public static byte[] encryptRSA(byte[] data, PublicKey publicKey) throws Exception { Cipher cipher = Cipher.getInstance("RSA/ECB/OAEPWithSHA-256AndMGF1Padding"); OAEPParameterSpec oaepParameterSpec = new OAEPParameterSpec("SHA-256", "MGF1", new MGF1ParameterSpec("SHA-256"), PSource.PSpecified.DEFAULT); cipher.init(Cipher.ENCRYPT_MODE, publicKey, oaepParameterSpec); return cipher.doFinal(data); } // RSA解密 public static byte[] decryptRSA(byte[] data, PrivateKey privateKey) throws Exception { Cipher cipher = Cipher.getInstance("RSA/ECB/OAEPWithSHA-256AndMGF1Padding"); OAEPParameterSpec oaepParameterSpec = new OAEPParameterSpec("SHA-256", "MGF1", new MGF1ParameterSpec("SHA-256"), PSource.PSpecified.DEFAULT); cipher.init(Cipher.DECRYPT_MODE, privateKey, oaepParameterSpec); return cipher.doFinal(data); } // 测试 public static void main(String[] args) throws Exception { // 生成RSA密钥对 KeyPair keyPair = generateRSAKeyPair(); PublicKey publicKey = keyPair.getPublic(); PrivateKey privateKey = keyPair.getPrivate(); // 加密数据 byte[] data = "Hello, RSA!".getBytes(); byte[] encryptedData = encryptRSA(data, publicKey); // 解密数据 byte[] decryptedData = decryptRSA(encryptedData, privateKey); // 输出结果 System.out.println("原始数据:" + new String(data)); System.out.println("加密后的数据:" + new String(encryptedData)); System.out.println("解密后的数据:" + new String(decryptedData)); } } ``` 需要注意的是,RSA加密算法不适合加密大量数据,因为加密后的数据长度会比原始数据长度长很多,而且加密速度较慢,所以一般只用于加密对称加密算法的密钥。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值