加密算法之非对称加密与数字签名

非对称加密

对称加密有两个属性:

  1. 加密和解密使用相同的密钥。
  2. 加密函数和解密函数非常类似。

与此同时带来的缺点有:

  1. 密钥分配问题,发送方和接收方必须使用一个安全的信道建立密钥,因为所有的通信链路都是不安全的,所以密钥分配存在安全隐患。
  2. 密钥个数,在拥有n个用户的网络中,如果每个用户之间都需要一个单独的密钥对,则整个网络需要的密钥对数是: n(n-1)/2,且每个用户都需要安全的存储n-1个密钥。比如拥有2000名员工的公司,也需要生成近400万个密钥对,并且每个密钥对都必须通过安全信道进行传输。
  3. 对发送方或者接收方的欺骗没有防御机制。简而言之,就是不能防伪。

非对称加密是为了克服对称加密的这些缺点应运而生的。非对称加密就是发送方加密数据的密钥不需要保密,而接收方解密数据的密钥不能被公开,即双方使用两个不同的密钥。

如果使用非对称加密来加密对称加密的密钥,则对称加密的密钥即可实现安全传输。

非对称加密的特点

  1. 密钥建立,在不安全信道上建立密钥,如对称密钥传输
  2. 不可否认性,可以通过数字签名实现不可否认性和消息完整性
  3. 身份标示,使用质询-响应协议与数字签名相结合的方法识别实体
  4. 加密,对消息进行加密
  5. 执行加密操作时需要进行的计算量大,加密过程很慢(相比对称加密)

公钥同样存在问题,即公钥的可靠性,这通常通过证书解决。

非对称加密算法

1. 整数分解方案: RSA加密

2. 离散对数方案: Elgamal加密或DSA数字签名

3. 椭圆曲线(EC)方案: ECDSA数字签名

RSA加密

  1. RSA的应用

    • 数据小片段的传输,尤其用于密钥传输
    • 数字签名

    RSA通常与类似AES的对称密码一起使用,其中真正用来加密大量数据的是对称加密。RSA的原理就是整数因式分解问题:两个大素数相乘在计算上是非常简单的,但是对乘积结果进行因式分解却是非常困难的。

    关于RSA加密原理的具体实现有很多书籍有很细致的讲解,本文参考《深入浅出密码学——常用加密技术原理与应用》。

  2. 算法实现

const (
    PKCSLevel1 pKCSLevel = iota + 1 //PKCS#1
    PKCSLevel8                      //PKCS#8
  )
   
  const (
    RSAEncryptTypeOAEP     rSAEncryptType = iota + 1 //使用RSA-OAEP算法加密, 推荐使用
    RSAEncryptTypePKCS1v15                           //使用PKCS#1 v1.5规定的填充方案和RSA算法加密,加密的数据量有限
  )
    
  type (
    pKCSLevel uint //PKCS标准类型, 用于生成密钥文件
    rSAEncryptType uint //RSA加密算法类型, 用于加密、解密
  )
    
  //生成RSA密钥对
  //    参数解析:
  //    bits: 密钥的长度
  //    saveDir: 密钥文件的保存目录
  //    pkcsLevel: 公钥规范: PKCS1(PKCS#1) 和PKCS8(PKCS#8)
  func GenerateRSAKey(bits int, saveDir string, pkcsLevel pKCSLevel) (privateFile, publicFile string, err error) {
        //1. 生成RSA密钥对
        //2. 将私钥对象转换为DER编码形式
        //3. 创建私钥(公钥)文件
        //4. 对密钥信息进行pem编码并写入私钥文件中
        privateData, err := rsa.GenerateKey(rand.Reader, bits)
        if err != nil {
            return
        }
    
        var privateBytes, publicBytes []byte
        switch pkcsLevel {
        case PKCSLevel1:
            privateBytes = x509.MarshalPKCS1PrivateKey(privateData)
            publicBytes = x509.MarshalPKCS1PublicKey(&privateData.PublicKey)
        case PKCSLevel8:
            privateBytes, err = x509.MarshalPKCS8PrivateKey(privateData)
            if err != nil {
                return
            }
            publicBytes, err = x509.MarshalPKIXPublicKey(&privateData.PublicKey)
            if err != nil {
                return
            }
        default:
            err = pkg.ErrInvalidPKCSLevel
            return
        }
    
        privatePath := path.Join(saveDir, "private.pem")
        file, err := os.Create(privatePath)
        if err != nil {
            return
        }
        defer file.Close()
    
        var block = &pem.Block{
            Type:  "RSA PRIVATE KEY",
            Bytes: privateBytes,
        }
        if err = pem.Encode(file, block); err != nil {
            return
        }
    
        //创建公钥
        publicPath := path.Join(saveDir, "public.pem")
        file, err = os.Create(publicPath)
        if err != nil {
            return
        }
    
        block = &pem.Block{
            Type:  "PUBLIC KEY",
            Bytes: publicBytes,
        }
        if err = pem.Encode(file, block); err != nil {
            return
        }
    
        return privatePath, publicPath, nil
    }
   
   //公钥加密
  func RSAEncrypt(originalData []byte, privateKey *rsa.PrivateKey, rsaType rSAEncryptType, label []byte) (encryptData []byte, err error) {
       switch rsaType {
       case RSAEncryptTypeOAEP:
           encryptData, err = rsa.EncryptOAEP(sha256.New(), rand.Reader, &privateKey.PublicKey, originalData, label)
       case RSAEncryptTypePKCS1v15:
           encryptData, err = rsa.EncryptPKCS1v15(rand.Reader, &privateKey.PublicKey, originalData)
       }
       return
   }
      
   //私钥解密
  func RSADecryptBytes(encryptData []byte, privateKey *rsa.PrivateKey, rsaType rSAEncryptType, label []byte) (originalData []byte, err error) {
       switch rsaType {
       case RSAEncryptTypeOAEP:
           originalData, err = rsa.DecryptOAEP(sha256.New(), rand.Reader, privateKey, encryptData, label)
       
       case RSAEncryptTypePKCS1v15:
           originalData, err = rsa.DecryptPKCS1v15(rand.Reader, privateKey, encryptData)
       }
       return
  }

数字签名

在非对称加密中,通过公钥加密,私钥解密的方式叫做数据加密,即非对称加密的本职。无论公钥还是私钥,都是非对称加密的密钥,那么如果将两者的作用交换一下,私钥加密,公钥解密,同样也可以对数据进行加密,但在加密学中将这种方式称之为数字签名。

数字签名存在的目的是为了防止中间人篡改消息,因为加密数据的传输通道为通信链路,而通信链路并非绝对安全,甚至是不安全的,这样就会出现:在传输的过程中,可能会存在中间人篡改加密消息以伪造成发送方,从而达到窃取数据的目的。而数字签名则可以规避这一点,因为数字签名是通过非对称加密中的私钥来加密,公钥解密。

在数字签名过程中,通常有两部分部分组成:

  1. 私钥加密的密文数据(对明文摘要加密)
  2. 明文

但是通常我们加密的明文数据比较大(超过加密算法限定的长度),此时我们使用哈希算法(下一篇将介绍哈希来对加密明文数据(因为哈希的结果为定长,且不可逆,所以哈希加密过程称之为摘要生成,加密结果即为摘要,也称消息指纹),然后通过加密算法对摘要进行加密得到发送给接收方的密文并发送出去。

接收方收到签名数据后,首先用公钥对密文进行解密,得到消息摘要,然后通过双方商定的Hash方式加密接收到的明文,再将结果与收到的摘要对比,如果一致则证明数据有效,否则数据无效。

签名生成和验证签名的整个过程都是作用于消息摘要(即Hash值),而不是消息本身。

RSA数字签名

//签名
func RSASign(data []byte, privateKey *rsa.PrivateKey) (signedData []byte, err error) {
    h := sha256.New()
    h.Write(data)
    hash := h.Sum(nil)
    signedData, err = rsa.SignPKCS1v15(rand.Reader, privateKey, crypto.SHA256, hash)
    return signedData, err
}

//验证签名
func RSAVerify(signedData []byte, publicKey *rsa.PublicKey, originalData []byte,) (ok bool, err error) {
    //计算原始数据的hash值
    h := sha256.New()
    h.Write(originalData)
    hash := h.Sum(nil)
    
    //验证签名
    err = rsa.VerifyPKCS1v15(publicKey, crypto.SHA256, hash, signedData)
    return err == nil, err
}

ECC(椭圆曲线)数字签名

//生成密钥
func GenerateEccKey(saveDir string) (privateFile, publicFile string, err error) {
    privateKey, err := ecdsa.GenerateKey(elliptic.P224(), rand.Reader)
    if err != nil {
        return
    }
    privateBytes, err := x509.MarshalECPrivateKey(privateKey)
    if err != nil {
        return
    }
    block := &pem.Block{
        Type:  "EC PRIVATE KEY",
        Bytes: privateBytes,
    }
    
    privateFile = path.Join(saveDir, "ecPrivate.pem")
    file, err := os.Create(privateFile)
    if err != nil {
        return
    }
    defer file.Close()
    
    if err = pem.Encode(file, block); err != nil {
        return
    }
    
    //生成公钥
    publicKey := &privateKey.PublicKey
    publicBytes, err := x509.MarshalPKIXPublicKey(publicKey)
    if err != nil {
        return
    }
    block.Type = "PUBLIC KEY"
    block.Bytes = publicBytes
    publicFile = path.Join(saveDir, "ecPublic.pem")
    file, err = os.Create(publicFile)
    if err != nil {
        return
    }
    if err = pem.Encode(file, block); err != nil {
        return
    }
    return
}

//签名
func  EccSign(data []byte, privateKey *ecdsa.PrivateKey) ([]byte, error) {
    h := sha256.New()
    h.Write(data)
    hash := h.Sum(nil)
    
    r, s, err := ecdsa.Sign(rand.Reader, privateKey, hash)
    if err != nil {
        return nil, err
    }
    rBytes, err := r.MarshalText()
    if err != nil {
        return nil, err
    }
    sBytes, err := s.MarshalText()
    if err != nil {
        return nil, err
    }
    //通过|将两个切片合并,并返回
    result := append(rBytes, byte('|'))
    result = append(result, sBytes...)
    return result, nil
}

//验证签名
func EccVerify(signData []byte, originalData []byte, publicKey *ecdsa.PublicKey) (ok bool, err error) {
    h:= sha256.New()
    h.Write(originalData)
    hash := h.Sum(nil)
    
    bytesArray := bytes.Split(signData, []byte("|"))
    if len(bytesArray) != 2 {
        err = pkg.ErrDataInvalidBytes
        return
    }
    var r, s big.Int
    if err := r.UnmarshalText(bytesArray[0]); err != nil {
        return false, err
    }
    if err := s.UnmarshalText(bytesArray[1]); err != nil {
        return false, err
    }
    ok = ecdsa.Verify(publicKey, hash, &r, &s)
    return
}

DSA数字签名

func GenerateDSAKey(size dsa.ParameterSizes) (privateKey *dsa.PrivateKey, err error) {
    var param dsa.Parameters
    if err = dsa.GenerateParameters(&param, rand.Reader, size); err != nil {
        return
    }
    privateKey = &dsa.PrivateKey{
        PublicKey: dsa.PublicKey{
            Parameters: param,
        },
    }
    if err = dsa.GenerateKey(privateKey, rand.Reader); err != nil {
        return
    }
    return privateKey, nil
}

//签名
func DSASign(data []byte, privateKey *dsa.PrivateKey) ([]byte, error) {
    h := sha256.New()
    h.Write(data)
    hash := h.Sum(nil)
    r, s, err := dsa.Sign(rand.Reader, privateKey, hash)
    if err != nil {
        return nil, err
    }
    rBytes, err := r.MarshalText()
    if err != nil {
        return nil, err
    }
    sBytes, err := s.MarshalText()
    if err != nil {
        return nil, err
    }
    result := append(rBytes, byte('|'))
    result = append(result, sBytes...)
    return result, nil
}

//验证签名
func DSAVerify(data []byte, signed []byte, publicKey *dsa.PublicKey) (bool, error) {
    h := sha256.New()
    h.Write(data)
    hash := h.Sum(nil)
    
    intBytes := bytes.Split(signed, []byte("|"))
    if len(intBytes) != 2 {
        return false, pkg.ErrDataInvalidBytes
    }
    var r, s big.Int
    if err := r.UnmarshalText(intBytes[0]); err != nil {
        return false, err
    }
    if err := s.UnmarshalText(intBytes[1]); err != nil {
        return false, err
    }
    ok := dsa.Verify(publicKey, hash, &r, &s)
    return ok, nil
}

相关资料

《维基百科》

《深入浅出密码学——常用加密技术原理与应用》

最后

原文链接
如有错误,欢迎指正!
Thanks!
附上代码链接[github.com/pyihe/secret]

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,053评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,527评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,779评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,685评论 1 276
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,699评论 5 366
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,609评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,989评论 3 396
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,654评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,890评论 1 298
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,634评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,716评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,394评论 4 319
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,976评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,950评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,191评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 44,849评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,458评论 2 342

推荐阅读更多精彩内容