四、非对称加密

  • 非对称加密也叫公钥密码: 使用公钥加密, 使用私钥解密
  • 在对称密码中,由于加密和解密的密钥是相同的,因此必须向接收者配送密钥。用于解密的密钥必须被配送给接收者,这一问题称为密钥配送问题。如果使用非对称加密也可以称为公钥密码,则无需向接收者配送用于解密的密钥,这样就解决了密钥配送问题。可以说非对称加密是密码学历史上最伟大的发明。
  • 非对称加密中,密钥分为加密密钥和解密密钥两种。发送者用加密密钥对消息进行加密,接收者用解密密钥对密文进行解密。要理解公钥密码,清楚地区分加密密钥和解密密钥是非常重要的。加密密钥是发送者加密时使用的,而解密密钥则是接收者解密时使用的。
  • 也就是说,解密密钥从一开始就是由接收者自己保管的,因此只要将加密密钥发给发送者就可以解决密钥配送问题了,而根本不需要配送解密密钥。
  • 非对称加密中,加密密钥一般是公开的。正是由于加密密钥可以任意公开,因此该密钥被称为公钥(publickey)。公钥可以通过邮件直接发送给接收者,也可以刊登在报纸的广告栏上,做成看板放在街上,或者做成网页公开给世界上任何人,而完全不必担心被窃听者窃取。
  • 当然,我们也没有必要非要将公钥公开给全世界所有的人,但至少我们需要将公钥发送给需要使用公钥进行加密的通信对象(也就是给自己发送密文的发送者)。
  • 相对地,解密密钥是绝对不能公开的,这个密钥只能由你自己来使用,因此称为私钥(privatekey)。私钥不可以被别人知道,也不可以将它发送给别人,甚至也不能发送给自己的通信对象。
  • 公钥和私钥是一一对应的,一对公钥和私钥统称为密钥对(keypair)。由公钥进行加密的密文,必须使用与该公钥配对的私钥才能够解密。密钥对中的两个密钥之间具有非常密切的关系(数学上的关系)一一因此公钥和私钥是不能分别单独生成的。

1.非对称加密通信流程

  • 假设Alice要给Bob发送一条消息,Alice是发送者,Bob是接收者,而这一次窃听者Eve依然能够窃所到他们之间的通信内容。
  • 在公非对称加密通信中,通信过程是由接收者Bob来启动的。
  • 1.Bob生成一个包含公钥和私钥的密钥对。
    • 私钥由Bob自行妥善保管。
  • 2.Bob将自己的公钥发送给Alicea
    • Bob的公钥被窃听者Eve截获也没关系。
    • 将公钥发送给Alice,表示Bob请Alice用这个公钥对消息进行加密并发送给他。
  • 3.Alice用Bob的公钥对消息进行加密。
    • 加密后的消息只有用Bob的私钥才能够解密。
    • 虽然Alice拥有Bob的公钥,但用Bob的公钥是无法对密文进行解密的。
  • 4.Alice将密文发送给Bobo
    • 密文被窃听者Eve截获也没关系。Eve可能拥有Bob的公钥,但是用Bob的公钥是无法进行解密的。
  • 5.Bob用自己的私钥对密文进行解密。
  • 窃听者Eve可能拥有Bob的公钥,但是Bob的公钥只是加密密钥,而不是解密密钥,因此窃听者Eve就无法完成解密操作。

2.RSA

  • 现在使用最广泛的公钥密码算法一一RSA。RSA可以被用于非对称加密和数字签名。1983年,RSA公司为RSA算法在美国取得了专利,但现在该专利已经过期。
  • RSA是一种非对称加密算法,它的名字是由它的三位开发者,即RonRivest、AdiShamir和LeonardAdleman 的姓氏的首字母组成的(Rivest-Shamir-Leonard)。
2.1 RSA加密
  • 在RSA中,明文、密钥和密文都是数字。RSA的加密过程可以用下列公式来表达,如下:密文 = 明文 ^ E mod N (RSA加密)
  • 也就是说,RSA的密文是对代表明文的数字的E次方求mod N的结果。换句话说,就是将明文自己做E次乘法,然后将其结果除以N求余数,这个余数就是密文。
  • 对,就这么简单。仅仅对明文进行乘方运算并求mod即可,这就是整个加密的过程。在对称密码中,出现了很多复杂的函数和操作,就像做炒鸡蛋一样将比特序列挪来挪去,还要进行XOR(按位异或)等运算才能完成,但RSA却不同,它非常简洁。
  • 对了,加密公式中出现的两个数一一一E和N,到底都是什么数呢?RSA的加密是求明文的E次方mod N,因此只要知道E和N这两个数,任何人都可以完成加密的运算。所以说,E和N是RSA加密的密钥,也就是说,E和N的组合就是公钥
  • 不过,E和N并不是随便什么数都可以的,它们是经过严密计算得出的。顺便说一句,E是加密(Encryption)的首字母,N是数字(Number)的首字母
  • 有一个很容易引起误解的地方需要大家注意一一E和N这两个数并不是密钥对(公钥和私钥的密钥对)。E和N两个数才组成了一个公钥,因此我们一般会写成 “公钥是(E,N)” 或者 “公钥是{E, N}" 这样的形式,将E和N用括号括起来。
2.2 RSA解密
  • RSA的解密和加密一样简单,可以用下面的公式来表达:明文 = 密文 ^ D mod N (RSA解密)
  • 也就是说,对表示密文的数字的D次方求mod N就可以得到明文。换句话说,将密文自己做D次乘法,再对其结果除以N求余数,就可以得到明文。
  • 这里所使用的数字N和加密时使用的数字N是相同的。数D和数N组合起来就是RSA的解密密钥,因此D和N的组合就是私钥。只有知道D和N两个数的人才能够完成解密的运算。
  • 大家应该已经注意到,在RSA中,加密和解密的形式是相同的。加密是求 "E次方的mod N”,而解密则是求 "D次方的mod N”,这真是太美妙了。
  • 当然,D也并不是随便什么数都可以的,作为解密密钥的D,和数字E有着相当紧密的联系。否则,用E加密的结果可以用D来解密这样的机制是无法实现的。
  • 顺便说一句,D是解密〈Decryption)的首字母,N是数字(Number)的首字母

image

2.3 Go中生成公钥和私钥
package main

import (
	"crypto/rsa"
	"crypto/rand"
	"crypto/x509"
	"encoding/pem"
	"os"
)

// 参数bits: 指定生成的秘钥的长度, 单位: bit
func RsaGenKey(bits int) error {
	// 1. 生成私钥文件
	// GenerateKey函数使用随机数据生成器random生成一对具有指定字位数的RSA密钥
	// 参数1: Reader是一个全局、共享的密码用强随机数生成器
	// 参数2: 秘钥的位数 - bit
	privateKey, err := rsa.GenerateKey(rand.Reader, bits)
	if err != nil {
		return err
	}
	// 2. MarshalPKCS1PrivateKey将rsa私钥序列化为ASN.1 PKCS#1 DER编码
	derStream := x509.MarshalPKCS1PrivateKey(privateKey)
	// 3. Block代表PEM编码的结构, 对其进行设置
	block := pem.Block{
		Type:  "RSA PRIVATE KEY", //"RSA PRIVATE KEY",
		Bytes: derStream,
	}
	// 4. 创建文件
	privFile, err := os.Create("private.pem")
	if err != nil {
		return err
	}
	// 5. 使用pem编码, 并将数据写入文件中
	err = pem.Encode(privFile, &block)
	if err != nil {
		return err
	}
	// 6. 最后的时候关闭文件
	defer privFile.Close()

	// 7. 生成公钥文件
	publicKey := privateKey.PublicKey
	derPkix, err := x509.MarshalPKIXPublicKey(&publicKey)
	if err != nil {
		return err
	}
	block = pem.Block{
		Type:  "RSA PUBLIC KEY", //"PUBLIC KEY",
		Bytes: derPkix,
	}
	pubFile, err := os.Create("public.pem")
	if err != nil {
		return err
	}
	// 8. 编码公钥, 写入文件
	err = pem.Encode(pubFile, &block)
	if err != nil {
		panic(err)
		return err
	}
	defer pubFile.Close()

	return nil

}

func main() {
	RsaGenKey(4096)
}
  • 生成的私钥和公钥文件数据
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

-----BEGIN RSA PUBLIC KEY-----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-----END RSA PUBLIC KEY-----
2.4 Go中使用RSA
package main

import (
	"os"
	"encoding/pem"
	"crypto/x509"
	"crypto/rsa"
	"crypto/rand"
	"fmt"
)

//RSA公钥加密
func RSAEncrypt(src []byte, filename string) []byte {
	// 1. 根据文件名将文件内容从文件中读出
	file, err := os.Open(filename)
	if err != nil {
		return nil
	}
	// 2. 读文件
	info, _ := file.Stat()
	allText := make([]byte, info.Size())
	file.Read(allText)
	// 3. 关闭文件
	file.Close()

	// 4. 从数据中查找到下一个PEM格式的块
	block, _ := pem.Decode(allText)
	if block == nil {
		return nil
	}
	// 5. 解析一个DER编码的公钥
	pubInterface, err := x509.ParsePKIXPublicKey(block.Bytes)
	if err != nil {
		return nil
	}
	pubKey := pubInterface.(*rsa.PublicKey)

	// 6. 公钥加密
	result, _ := rsa.EncryptPKCS1v15(rand.Reader, pubKey, src)
	return result
}

//RSA私钥解密
func RSADecrypt(src []byte, filename string) []byte {
	// 1. 根据文件名将文件内容从文件中读出
	file, err := os.Open(filename)
	if err != nil {
		return nil
	}
	// 2. 读文件
	info, _ := file.Stat()
	allText := make([]byte, info.Size())
	file.Read(allText)
	// 3. 关闭文件
	file.Close()
	// 4. 从数据中查找到下一个PEM格式的块
	block, _ := pem.Decode(allText)
	// 5. 解析一个pem格式的私钥
	privateKey, err := x509.ParsePKCS1PrivateKey(block.Bytes)
	// 6. 私钥解密
	result, _ := rsa.DecryptPKCS1v15(rand.Reader, privateKey, src)

	return result
}

func main() {
	//RsaGenKey(4096)
	src := []byte("我是小庄, 如果我死了, 肯定不是自杀...")
	cipherText := RSAEncrypt(src, "public.pem")
	plainText := RSADecrypt(cipherText, "private.pem")
	fmt.Println(string(plainText))
}

3.ECC椭圆曲线

  • 椭圆曲线密码学(英语:Elliptic curve cryptography,缩写为 ECC),一种建立公开密钥加密的算法,基于椭圆曲线数学。椭圆曲线在密码学中的使用是在1985年由Neal Koblitz和Victor Miller分别独立提出的。
  • ECC的主要优势是在某些情况下它比其他的方法使用更小的密钥——比如RSA加密算法——提供相当的或更高等级的安全。
  • 椭圆曲线密码学的许多形式有稍微的不同,所有的都依赖于被广泛承认的解决椭圆曲线离散对数问题的困难性上。与传统的基于大质数因子分解困难性的加密方法不同,ECC通过椭圆曲线方程式的性质产生密钥。
  • ECC 164位的密钥产生的一个安全级相当于RSA 1024位密钥提供的保密强度,而且计算量较小,处理速度更快,存储空间和传输带宽占用较少。目前我国居民二代身份证正在使用 256 位的椭圆曲线密码,虚拟货币比特币也选择ECC作为加密算法。
  • 具体算法详解参考:
  • 不管是RSA还是ECC或者其它,公钥加密算法都是依赖于某个正向计算很简单(多项式时间复杂度),而逆向计算很难(指数级时间复杂度)的数学问题。

4.非对称加密解惑

  • 非对称加密比对称加密机密性更高吗?
  • 这个问题无法回答, 因为机密性高低是根据秘钥长度而变化的
  • 有了非对称加密, 以后对称加密会被替代吗?
  • 不会。一般来说,在采用具备同等机密性的密钥长度的情况下,非对称加密的处理速度只有对称加密的几百分之一。因此,非对称加密并不适合用来对很长的消息内容进行加密。根据目的的不同,还可能会配合使用对称加密和非对称加密,例如,混合密码系统就是将这两种密码组合而成的。
  • 2
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值