在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Go語言做對稱加密怎么做

開關(guān)電源芯片 ? 來源:CSDN博客 ? 作者:尹成學(xué)院 ? 2021-08-23 09:44 ? 次閱讀

【導(dǎo)讀】什么是對稱加密?Go 語言做對稱加密怎么做?本文作者從加密原理到代碼實現(xiàn)帶你上車。

對稱加密中,加密和解密使用相同的密鑰,因此必須向解密者配送密鑰,即密鑰配送問題。而非對稱加密中,由于加密和解密分別使用公鑰和私鑰,而公鑰是公開的,因此可以規(guī)避密鑰配送問題。非對稱加密算法,也稱公鑰加密算法。

1977 年,Ron Rivest、Adi Shamir、Leonard Adleman 三人在美國公布了一種公鑰加密算法,即 RSA 公鑰加密算法。RSA 是目前最有影響力和最常用的公鑰加密算法,可以說是公鑰加密算法的事實標(biāo)準(zhǔn)。

一、RSA 加密原理

使用 M 和 C 分別表示明文和密文,則 RSA 加密、解密過程如下:

img

其中 e、n 的組合 (e, n) 即為公鑰,d、n 的組合 (d, n) 即為私鑰。當(dāng)然 e、d、n 并非任意取值,需要符合一定條件,如下即為 e、d、n 的求解過程。

生成密鑰對

e、d、n 的求解過程,也即生成密鑰對的過程。涉及如下步驟:1、取兩個大質(zhì)數(shù)(也稱素數(shù))p、q,n = pq。2、取正整數(shù) e、d,使得 ed mod (p-1)(q-1) = 1,也即:ed ≡ 1 mod (p-1)(q-1)。e 和 d 是模 (p-1)(q-1) 的乘法逆元,僅當(dāng) e 與 (p-1)(q-1) 互質(zhì)時,存在 d。舉例驗證:1、取 p、q 分別為 13、17,n = pq = 221。2、而 (p-1)(q-1) = 12x16 = 192,取 e、d 分別為 13、133,有 13x133 mod 192 = 1取明文 M = 60,公鑰加密、私鑰解密,

RSA 加密原理證明過程

手動求解密鑰對中的 d

ed mod (p-1)(q-1) = 1,已知 e 和 (p-1)(q-1) 求 d,即求 e 對模 (p-1)(q-1) 的乘法逆元。如上面例子中,p、q 為 13、17,(p-1)(q-1)=192,取 e=13,求 13d mod 192 = 1 中的 d。13d ≡ 1 (mod 192),在右側(cè)添加 192 的倍數(shù),使計算結(jié)果可以被 13 整除。13d ≡ 1 + 192x9 ≡ 13x133 (mod 192),因此 d = 133其他計算方法有:費馬小定律、擴(kuò)展歐幾里得算法、歐拉定理。

RSA 安全性

由于公鑰公開,即 e、n 公開。因此破解 RSA 私鑰,即為已知 e、n 情況下求 d。因 ed mod (p-1)(q-1) = 1,且 n=pq,因此該問題演變?yōu)椋簩?n 質(zhì)因數(shù)分解求 p、q。目前已被證明,已知 e、n 求 d 和對 n 質(zhì)因數(shù)分解求 p、q 兩者是等價的。實際中 n 長度為 2048 位以上,而當(dāng) n》200 位時分解 n 是非常困難的,因此 RSA 算法目前仍被認(rèn)為是安全實用的。

RSA 計時***和防范

RSA 解密的本質(zhì)是模冪運算

img

其中 C 為密文,(d,n) 為私鑰,均為超過 1024 位的大數(shù)運算,直接計算并不可行,因此最經(jīng)典的算法為蒙哥馬利算法。而這種計算是比較是耗時的,因此者可以觀察不同的輸入對應(yīng)的解密時間,通過分析推斷私鑰,稱為計時。而防范 RSA 計時的辦法,即在解密時加入隨機(jī)因素,使得***者無法準(zhǔn)確獲取解密時間。

二、Go RSA 加密解密

1、rsa 加解密,必然會去查 crypto/ras 這個包

Package rsa implements RSA encryption as specified in PKCS#1.

這是該包的說明:實現(xiàn) RSA 加密技術(shù),基于 PKCS#1 規(guī)范。

對于什么是 PKCS#1,可以查閱相關(guān)資料。PKCS(公鑰密碼標(biāo)準(zhǔn)),而#1 就是 RSA 的標(biāo)準(zhǔn)??梢圆榭矗篜KCS 系列簡介

從該包中函數(shù)的名稱,可以看到有兩對加解密的函數(shù)。

EncryptOAEP 和 DecryptOAEPEncryptPKCS1v15 和 DecryptPKCS1v15

這稱作加密方案,詳細(xì)可以查看,PKCS #1 v2.1 RSA 算法標(biāo)準(zhǔn)

可見,當(dāng)與其他語言交互時,需要確定好使用哪種方案。

PublicKey 和 PrivateKey 兩個類型分別代表公鑰和私鑰,關(guān)于這兩個類型中成員該怎么設(shè)置,這涉及到 RSA 加密算法,本文中,這兩個類型的實例通過解析文章開頭生成的密鑰得到。

2、解析密鑰得到 PublicKey 和 PrivateKey 的實例

這個過程,我也是花了好些時間(主要對各種加密的各種東東不熟):怎么將 openssl 生成的密鑰文件解析到公鑰和私鑰實例呢?

在 encoding/pem 包中,看到了—–BEGIN Type—–這樣的字樣,這正好和 openssl 生成的密鑰形式差不多,那就試試。

在該包中,一個 block 代表的是 PEM 編碼的結(jié)構(gòu),關(guān)于 PEM,請查閱相關(guān)資料。我們要解析密鑰,當(dāng)然用 Decode 方法:

func Decode(data []byte) (p *Block, rest []byte)

這樣便得到了一個 Block 的實例(指針)。

解析來看 crypto/x509。為什么是 x509 呢?這又涉及到一堆概念。先不管這些,我也是看 encoding 和 crypto 這兩個包的子包摸索出來的。在 x509 包中,有一個函數(shù):

func ParsePKIXPublicKey(derBytes []byte) (pub interface{}, err error)

從該函數(shù)的說明:ParsePKIXPublicKey parses a DER encoded public key. These values are typically found in PEM blocks with “BEGIN PUBLIC KEY”??梢娺@就是解析 PublicKey 的。另外,這里說到了 PEM,可以上面的 encoding/pem 對了。(PKIX 是啥東東,查看這里 )

而解析私鑰的,有好幾個方法,從上面的介紹,我們知道,RSA 是 PKCS#1,剛好有一個方法:

func ParsePKCS1PrivateKey(der []byte) (key *rsa.PrivateKey, err error)

返回的就是 rsa.PrivateKey。

代碼實現(xiàn):

package main

import (

“crypto/rsa”

“crypto/rand”

“crypto/x509”

“encoding/pem”

“os”

“fmt”

func RSAGenKey(bits int) error {

/*

生成私鑰

*/

//1、使用 RSA 中的 GenerateKey 方法生成私鑰

privateKey, err := rsa.GenerateKey(rand.Reader, bits)

if err != nil {

return err

}

//2、通過 X509 標(biāo)準(zhǔn)將得到的 RAS 私鑰序列化為:ASN.1 的 DER 編碼字符串

privateStream := x509.MarshalPKCS1PrivateKey(privateKey)

//3、將私鑰字符串設(shè)置到 pem 格式塊中

block1 := pem.Block{

Type: “private key”,

Bytes: privateStream,

}

//4、通過 pem 將設(shè)置的數(shù)據(jù)進(jìn)行編碼,并寫入磁盤文件

fPrivate, err := os.Create(“privateKey.pem”)

if err != nil {

return err

}

defer fPrivate.Close()

err = pem.Encode(fPrivate, &block1)

if err != nil {

return err

}

/*

生成公鑰

*/

publicKey:=privateKey.PublicKey

publicStream,err:=x509.MarshalPKIXPublicKey(&publicKey)

//publicStream:=x509.MarshalPKCS1PublicKey(&publicKey)

block2:=pem.Block{

Type:“public key”,

Bytes:publicStream,

}

fPublic,err:=os.Create(“publicKey.pem”)

if err!=nil {

return err

}

defer fPublic.Close()

pem.Encode(fPublic,&block2)

return nil

}

//對數(shù)據(jù)進(jìn)行加密操作

func EncyptogRSA(src []byte,path string) (res []byte,err error) {

//1. 獲取秘鑰(從本地磁盤讀?。?/p>

f,err:=os.Open(path)

if err!=nil {

return

}

defer f.Close()

fileInfo,_:=f.Stat()

b:=make([]byte,fileInfo.Size())

f.Read(b)

// 2、將得到的字符串解碼

block,_:=pem.Decode(b)

// 使用 X509 將解碼之后的數(shù)據(jù) 解析出來

//x509.MarshalPKCS1PublicKey(block): 解析之后無法用,所以采用以下方法:ParsePKIXPublicKey

keyInit,err:=x509.ParsePKIXPublicKey(block.Bytes) //對應(yīng)于生成秘鑰的 x509.MarshalPKIXPublicKey(&publicKey)

//keyInit1,err:=x509.ParsePKCS1PublicKey(block.Bytes)

if err!=nil {

return

}

//4. 使用公鑰加密數(shù)據(jù)

pubKey:=keyInit.(*rsa.PublicKey)

res,err=rsa.EncryptPKCS1v15(rand.Reader,pubKey,src)

return

}

//對數(shù)據(jù)進(jìn)行解密操作

func DecrptogRSA(src []byte,path string)(res []byte,err error) {

//1. 獲取秘鑰(從本地磁盤讀?。?/p>

f,err:=os.Open(path)

if err!=nil {

return

}

defer f.Close()

fileInfo,_:=f.Stat()

b:=make([]byte,fileInfo.Size())

f.Read(b)

block,_:=pem.Decode(b)//解碼

privateKey,err:=x509.ParsePKCS1PrivateKey(block.Bytes)//還原數(shù)據(jù)

res,err=rsa.DecryptPKCS1v15(rand.Reader,privateKey,src)

return

}

func main() {

//rsa.GenerateKey()

err:=RSAGenKey(4096)

if err!=nil {

fmt.Println(err)

return

}

fmt.Println(“秘鑰生成成功!”)

str:=“山重水復(fù)疑無路,柳暗花明又一村!”

fmt.Println(“加密之前的數(shù)據(jù)為:”,string(str))

data,err:=EncyptogRSA([]byte(str),“publicKey.pem”)

data,err=DecrptogRSA(data,“privateKey.pem”)

fmt.Println(“加密之后的數(shù)據(jù)為:”,string(data))

}

責(zé)任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4891

    瀏覽量

    70306
  • RSA
    RSA
    +關(guān)注

    關(guān)注

    0

    文章

    59

    瀏覽量

    19211

原文標(biāo)題:GO 語言 RSA 加密解密

文章出處:【微信號:gh_3980db2283cd,微信公眾號:開關(guān)電源芯片】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦
    熱點推薦

    安芯半導(dǎo)體發(fā)布全新防復(fù)制加密芯片RJGT28E30

    ECC橢圓曲線加密算法是一種非對稱加密算法,相對于對稱加密算法,更便于密鑰的管理,且相對于等密鑰長度的RSA算法更安全。
    的頭像 發(fā)表于 06-10 17:53 ?377次閱讀
    安芯半導(dǎo)體發(fā)布全新防復(fù)制<b class='flag-5'>加密</b>芯片RJGT28E30

    如何在MBDT中使用S32k344進(jìn)行加密

    我想加密和解密通過 CAN 總線發(fā)送的數(shù)據(jù),為此我想使用 S32k344 中的 HSE 模塊在 MBDT 1.5 中進(jìn)行對稱加密-解密,但工具箱中沒有可用的塊。那我該怎么做呢。請分享與
    發(fā)表于 03-25 07:21

    proteus里沒有原件,怎么做電路圖???

    proteus里沒有原件,怎么做電路圖?。?
    發(fā)表于 02-19 10:44

    企業(yè)AI模型托管怎么做

    當(dāng)下,越來越多的企業(yè)選擇將AI模型托管給專業(yè)的第三方平臺,以實現(xiàn)高效、靈活和安全的模型運行。下面,AI部落小編為您介紹企業(yè)AI模型托管是怎么做的。
    的頭像 發(fā)表于 01-15 10:10 ?354次閱讀

    EMMC數(shù)據(jù)加密技術(shù)與應(yīng)用

    特點,但同時也面臨著數(shù)據(jù)泄露的風(fēng)險。 數(shù)據(jù)加密技術(shù)概述 數(shù)據(jù)加密技術(shù)是保護(hù)數(shù)據(jù)不被未授權(quán)訪問的有效手段。它通過將明文數(shù)據(jù)轉(zhuǎn)換成密文,確保只有擁有正確密鑰的用戶才能解密并訪問原始數(shù)據(jù)。 對稱加密
    的頭像 發(fā)表于 12-25 09:51 ?1104次閱讀

    云服務(wù)器怎么做負(fù)載均衡?

    云 服務(wù)器怎么做負(fù)載均衡 ? 云服務(wù)器的負(fù)載均衡通過分配策略、自動擴(kuò)展、健康檢查和跨區(qū)域部署四個核心技術(shù)來實現(xiàn)。 分配策略包括輪詢、權(quán)重分配和最少連接數(shù),確保流量均勻分配。自動擴(kuò)展根據(jù)實時監(jiān)控動態(tài)
    的頭像 發(fā)表于 12-24 10:40 ?363次閱讀

    對稱加密技術(shù)有哪些常見的安全漏洞?

    對稱加密技術(shù)在實際應(yīng)用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當(dāng): 錯誤的加解密實現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?563次閱讀

    對稱加密技術(shù)在實際應(yīng)用中如何保障數(shù)據(jù)安全?

    對稱加密技術(shù)在實際應(yīng)用中保障數(shù)據(jù)安全主要通過以下幾個方面: 密鑰的安全性: 對稱加密的安全性高度依賴于密鑰的保密性。一旦密鑰泄露,加密的數(shù)據(jù)
    的頭像 發(fā)表于 12-16 13:59 ?594次閱讀

    在學(xué)習(xí)go語言的過程踩過的坑

    作為一個5年的phper,這兩年公司和個人都在順應(yīng)技術(shù)趨勢,新項目慢慢從php轉(zhuǎn)向了go語言,從2021年到現(xiàn)在,筆者手上也先后開發(fā)了兩個go項目。在學(xué)習(xí)go
    的頭像 發(fā)表于 11-11 09:22 ?414次閱讀

    云存儲服務(wù)中的數(shù)據(jù)加密技術(shù)

    隨著云計算技術(shù)的快速發(fā)展,越來越多的企業(yè)和個人開始將數(shù)據(jù)存儲在云平臺上。然而,數(shù)據(jù)安全問題也隨之成為人們關(guān)注的焦點。為了保護(hù)數(shù)據(jù)的安全性和隱私性,云存儲服務(wù)提供商采用了多種數(shù)據(jù)加密技術(shù)。 對稱加密
    的頭像 發(fā)表于 10-28 15:04 ?1092次閱讀

    go語言如何解決并發(fā)問題

    作為一個后端開發(fā),日常工作中接觸最多的兩門語言就是PHP和GO了。無可否認(rèn),PHP確實是最好的語言(手動狗頭哈哈),寫起來真的很舒爽,沒有任何心智負(fù)擔(dān),字符串和整型壓根就不用區(qū)分,開發(fā)速度真的是比
    的頭像 發(fā)表于 10-23 13:38 ?436次閱讀
    <b class='flag-5'>go</b><b class='flag-5'>語言</b>如何解決并發(fā)問題

    請問TL082的±12V電源怎么做?

    TL082的±12V電源怎么做?TI有這樣的芯片嗎?最好提供外圍電路圖
    發(fā)表于 08-27 06:43

    三十分鐘入門基礎(chǔ)Go Java小子版

    前言 Go語言定義 Go(又稱 Golang)是 Google 的 Robert Griesemer,Rob Pike 及 Ken Thompson 開發(fā)的一種靜態(tài)、強(qiáng)類型、編譯型語言
    的頭像 發(fā)表于 08-12 14:32 ?946次閱讀
    三十分鐘入門基礎(chǔ)<b class='flag-5'>Go</b> Java小子版

    nlp自然語言處理模型怎么做

    自然語言處理(Natural Language Processing,簡稱NLP)是人工智能領(lǐng)域的一個重要分支,它涉及到計算機(jī)對人類語言的理解和生成。隨著深度學(xué)習(xí)技術(shù)的發(fā)展,NLP領(lǐng)域取得了顯著
    的頭像 發(fā)表于 07-05 09:59 ?1081次閱讀

    ESP32S2如何flash加密?

    用的IDF是4.4的。準(zhǔn)備給ESP32S2flash加密,找到的資料都是比較老的 現(xiàn)在就想做個密鑰,然后給flash加密。 按照網(wǎng)上的說明。。然后我這邊報這個錯誤。
    發(fā)表于 06-18 06:43
    主站蜘蛛池模板: 亚洲福利一区福利三区 | 欧美精品 在线播放 | 国产精品亚洲一区二区三区在线播放 | 色日韩在线| 在线看视频你懂的 | 五月天狠狠操 | 午夜精品一区二区三区在线视 | 狠狠色丁香婷婷综合久久来 | 农村三级毛片 | 大伊人网| 一区二区三区精品视频 | 一区二区三区四区视频在线观看 | 日本人69xxxxx| 四虎海外在线永久免费看 | 亚洲一级色 | 777欧美午夜精品影院 | 天天综合亚洲国产色 | 美国色综合 | 一区二区三区www | 久久66haose精品 | 免费一级欧美片在线观看 | 天天夜夜操 | 91大神在线精品网址 | 正在播放欧美 | 美女一级毛片毛片在线播放 | 激情亚洲 | 天堂男人网 | 国产免费美女 | 高清欧美日本视频免费观看 | 四虎欧美| 天天爱天天操 | 天堂在线中文无弹窗全文阅读 | 国产特黄特色的大片观看免费视频 | 毛色毛片| 1024免费永久福利视频 | 五月天婷婷网亚洲综合在线 | 欧美精品久久天天躁 | 欧美一区二区三区在线观看免费 | free性欧美video | 丁香激情五月 | 久久青青草原精品老司机 |