RSA算法的加解密过程及Go语言中RSA使用

RSA算法过程

  1. 首先选择两个不相等的素数 p , q p, q p,q

  2. 计算 p , q p, q p,q的乘积 n = p q n=pq n=pq n n n即为密钥的长度

  3. 计算n的欧拉函数 φ ( n ) = ( p − 1 ) ( q − 1 ) \varphi(n)=(p-1)(q-1) φ(n)=(p1)(q1)

  4. 随机选择一个整数 e e e使得 1 < e < φ ( n ) , ( e , φ ( n ) ) = 1 1<e<\varphi(n), (e, \varphi(n))=1 1<e<φ(n),(e,φ(n))=1,即 e , φ ( n ) e, \varphi(n) e,φ(n)互质,在实际计算中常常使用 65537 65537 65537

  5. 计算 d d d使得 e d ≡ 1 m o d ( φ ( n ) ) ed\equiv1mod(\varphi(n)) ed1mod(φ(n)),可以采用广义欧几里得算法进行求解

  6. 得到公钥 ( n , e ) (n, e) (n,e),私钥 ( n , d ) (n, d) (n,d)

加解密过程

公私钥加密的方式十分相似,下面是各自的过程

使用私钥进行加密
  1. 需要发送的消息为整数 m m m,如果消息不是整数,那么需要进行转换

  2. 使用 m e ≡ c   m o d ( φ ( n ) ) m^e\equiv c\ mod(\varphi(n)) mec mod(φ(n))计算出对应的密文 c c c

  3. 将密文 c c c发送给对方

  4. 对方接收到了之后,使用 c d ≡ m   m o d ( φ ( n ) ) c^d\equiv m\ mod(\varphi(n)) cdm mod(φ(n))计算出密文

使用公钥进行加密
  1. 需要发送的消息为整数 m m m,如果消息不是整数,那么需要进行转换

  2. 使用 m d ≡ c   m o d ( φ ( n ) ) m^d\equiv c\ mod(\varphi(n)) mdc mod(φ(n))计算出对应的密文 c c c

  3. 将密文 c c c发送给对方

  4. 对方接收到了之后,使用 c e ≡ m   m o d ( φ ( n ) ) c^e\equiv m\ mod(\varphi(n)) cem mod(φ(n))计算出密文

因为在公钥密码体系中,私钥是绝对保密的,而公钥是公开的,所以使用私钥进行加密的数据,只要有公钥的一方就可以进行解码,而使用公钥进行加密的数据,只要拥有私钥的一方才能对数据进行解码

Go rsa加解密
package main

import (
	"bytes"
	"crypto/rand"
	"crypto/rsa"
	"fmt"
	"io"
)

var veryLongMsg = []byte(`
longlonglonglonglonglonglonglong
longlonglonglonglonglonglonglong
longlonglonglonglonglonglonglong
longlonglonglonglonglonglonglong
longlonglonglonglonglonglonglong
longlonglonglonglonglonglonglong`)

func main() {
	// 生成一个长度为512的密钥
	key, err := rsa.GenerateKey(rand.Reader, 512)
	if err != nil {
		fmt.Println(err)
		return
	}

	// fmt.Println(key.N)
	// fmt.Println(key.E)
	// fmt.Println(key.D)
	//--------------------------加密-----------------------------
	var buff bytes.Buffer  // 保存加密之后的数据
	var b = make([]byte, key.Size()-11)
	r := bytes.NewReader(veryLongMsg)
	for {
		n, err := r.Read(b)
		// 加密消息,注意消息长度需要小于密钥长度-11
		encryptMsg, e := rsa.EncryptPKCS1v15(rand.Reader, &key.PublicKey, b[:n])
		if e != nil {
			fmt.Println(err)
			return
		}
		buff.Write(encryptMsg)
		if err != nil {
			if err == io.EOF {
				break
			}
			fmt.Println(err)
			return
		}
	}

	fmt.Println("after encrypt: ", buff.Bytes())

	//--------------------------解密-----------------------------
	var bf bytes.Buffer  // 保存解码之后的数据
	b = make([]byte, 64)
	for{
		// buff 中的比特数一定为64的倍数
		_, err := buff.Read(b)
		if err != nil{
			if err == io.EOF{
				break
			}
			fmt.Println(err)
			return
		}
		decryptMsg, e := rsa.DecryptPKCS1v15(rand.Reader, key, b)
		if e != nil{
			fmt.Println(e)
			return 
		}
		bf.Write(decryptMsg)
	}
	fmt.Println("after decrypt: ", bf.String())
}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值