Go语言开发

Go 实现RSA加密解密

2018-05-26  本文已影响300人  Li_MAX

什么是RSA

RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。

RSA可以被用于公钥密码和数字签名。

RSA加密解密

公钥加密->私钥解密 (接收者密钥对)

公钥与密钥的产生

假设Alice想要通过一个不可靠的媒体接收Bob的一条私人讯息。她可以用以下的方式来产生一个公钥和一个私钥

  1. 随意选择两个大的质数pqp不等于q,计算N=pq
  2. 根据欧拉函数,求得r = (p-1)(q-1)
  3. 选择一个小于 r 的整数* e*,求得 e 关于模 r 的模反元素,命名为d。(模反元素存在,当且仅当e与r互质)
  4. 将* p q *的记录销毁。

(N,e)是公钥,(N,d)是私钥。Alice将她的公钥(N,e)传给Bob,而将她的私钥(N,d)藏起来。

加密消息

假设Bob想给Alice送一个消息m,他知道Alice产生的Ne。他使用起先与Alice约好的格式将m转换为一个小于N的整数n,比如他可以将每一个字转换为这个字的Unicode码,然后将这些数字连在一起组成一个数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为n。用下面这个公式他可以将n加密为c

ne ≡ c (mod N)

计算c并不复杂。Bob算出c后就可以将它传递给Alice。

解密消息

Alice得到Bob的消息c后就可以利用她的密钥d来解码。她可以用以下这个公式来将c转换为n

cd ≡ n (mod N)

得到n后,她可以将原来的信息m重新复原。

解码的原理是:

cd ≡ n e·d(mod N)

以及ed ≡ 1 (mod p-1)和ed ≡ 1 (mod q-1)。由费马小定理可证明(因为pq是质数)

n e·d ≡ n (mod p)   和  n e·d ≡ n (mod q)

这说明(因为pq不同的质数,所以pq互质)

n e·d ≡ n (mod pq)

签名消息

私钥加密->公钥解密过程 (发送者密钥对)

作用

1、数据完整性2、数据来源的安全性

RSA也可以用来为一个消息署名。假如甲想给乙传递一个署名的消息的话,那么她可以为她的消息计算一个散列值(Message digest),然后用她的密钥(private key)加密这个散列值并将这个“署名”加在消息的后面。这个消息只有用她的公钥才能被解密。乙获得这个消息后可以用甲的公钥解密这个散列值,然后将这个数据与他自己为这个消息计算的散列值相比较。假如两者相符的话,那么他就可以知道发信人持有甲的密钥,以及这个消息在传播路径上没有被篡改过。
图解:

image

方式一:使用RSA完成签名验签过程

代码实现 :

package main

import (
    "crypto"
    "crypto/md5"
    "crypto/rand"
    "crypto/rsa"
    "fmt"
)
//rsa加密解密 签名验签
func main() {
    //生成私钥
    priv, e := rsa.GenerateKey(rand.Reader, 1024)
    if e != nil {
        fmt.Println(e)
    }

    //根据私钥产生公钥
    pub := &priv.PublicKey

    //明文
    plaintext := []byte("Hello world")

    //加密生成密文
    fmt.Printf("%q\n加密:\n", plaintext)
    ciphertext, e := rsa.EncryptOAEP(md5.New(), rand.Reader, pub, plaintext, nil)
    if e != nil {
        fmt.Println(e)
    }
    fmt.Printf("\t%x\n", ciphertext)

    //解密得到明文
    fmt.Printf("解密:\n")
    plaintext, e = rsa.DecryptOAEP(md5.New(), rand.Reader, priv, ciphertext, nil)
    if e != nil {
        fmt.Println(e)
    }
    fmt.Printf("\t%q\n", plaintext)

    //消息先进行Hash处理
    h := md5.New()
    h.Write(plaintext)
    hashed := h.Sum(nil)
    fmt.Printf("%q MD5 Hashed:\n\t%x\n", plaintext, hashed)

    //签名
    opts := &rsa.PSSOptions{SaltLength: rsa.PSSSaltLengthAuto, Hash: crypto.MD5}
    sig, e := rsa.SignPSS(rand.Reader, priv, crypto.MD5, hashed, opts)
    if e != nil {
        fmt.Println(e)
    }
    fmt.Printf("签名:\n\t%x\n", sig)

    //认证
    fmt.Printf("验证结果:")
    if e := rsa.VerifyPSS(pub, crypto.MD5, hashed, sig, opts); e != nil {
        fmt.Println("失败:", e)
    } else {
        fmt.Println("成功.")
    }
}

签名方式二:使用DSA完成签名验签过程

DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。DSA的一个重要特点是两个素数公开,这样,当使用别人的p和q时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。RSA算法却做不到。

DSA是Schnorr算法与ElGammal方式的变体,只能被用于数字签名。

代码实现:

package main

import (
    "crypto/dsa"
    "crypto/rand"
    "fmt"
)

/*
DSA只能做签名 验签 无法做加密
*/
func main() {

    var params dsa.Parameters
    //生成参数
    dsa.GenerateParameters(&params,rand.Reader,dsa.L1024N160)
    //生成私钥
    var priv dsa.PrivateKey
    priv.Parameters = params
    dsa.GenerateKey(&priv,rand.Reader)

    //根据私钥生成公钥
    pub := priv.PublicKey

    //利用私钥签名数据
    msg := []byte("hello world")
    r,s,_ :=dsa.Sign(rand.Reader,&priv,msg)

    //公钥验签
    b := dsa.Verify(&pub,msg,r,s)
    if b == true {
        fmt.Println("验证成功")
    }
}

上一篇下一篇

猜你喜欢

热点阅读