非对称加密和对称加密不同,主要区别如下
加密过程:明文+公钥——>密文 解密过程:密文+私钥——>明文
非对称加密算法常用于数据加密和身份认证, 常见的非对称加密算法如下
DSS
(数字签名标准)DSA
签名算法DSA
是基于整数有限域离散对数难题的,其安全性与RSA
相比差不多。DSA
的一个重要特点是两个素数公开,这样,当使用别人的p
和q
时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。RSA
算法却做不到,但是其缺点就是只能用于数字签名,不能用于加密
在1976
年,由于对称加密算法已经不能满足需要,Diffie
和Hellman
发表了一篇叫《密码学新动向》的文章,介绍了公匙加密的概念,由Rivet
、Shamir
、Adelman
提出了RSA
算法
RSA
是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被ISO
推荐为公钥数据加密标准
命名:Ron Rivest、Adi Shamir、Leonard Adleman
768
位的密钥还无法破解(至少没人公开宣布),因此可以认为1024
位的RSA
密钥基本安全,2048
位的密钥极其安全RSA
的算法原理主要用到了数论1、随机选择两个不相等的质数p
和q
,p=61,q=53
2、计算p
和q
的乘积,n=3233
3、计算n
的欧拉函数∅(n) = (p-1)(q-1),∅(n)=3120
4、随机选择一个整数e
,使得1<e<∅(n),且e
与∅(n)
互质,e=17
5、计算e
对于∅(n)
的模反元素d,即求解e*d + ∅(n)*y =1,d=2753,y=-15
6、将n
和e
封装成公钥,n
和d
封装成私钥,公钥=(3233, 17),私钥=(3233, 2753)
RSA
使用示例代码
package main
import (
"crypto/rand"
"crypto/rsa"
"crypto/sha1"
"crypto/x509"
"encoding/pem"
"fmt"
)
// 使用对方的公钥的数据, 只有对方的私钥才能解开
func encrypt(plain string, publicKey string) (cipherByte []byte, err error) {
msg := []byte(plain)
// 解码公钥
pubBlock, _ := pem.Decode([]byte(publicKey))
// 读取公钥
pubKeyValue, err := x509.ParsePKIXPublicKey(pubBlock.Bytes)
if err != nil {
panic(err)
}
pub := pubKeyValue.(*rsa.PublicKey)
// 加密数据方法: 不用使用EncryptPKCS1v15方法加密,源码里面推荐使用EncryptOAEP, 因此这里使用安全的方法加密
encryptOAEP, err := rsa.EncryptOAEP(sha1.New(), rand.Reader, pub, msg, nil)
if err != nil {
panic(err)
}
cipherByte = encryptOAEP
return
}
// 使用私钥解密公钥加密的数据
func decrypt(cipherByte []byte, privateKey string) (plainText string, err error) {
// 解析出私钥
priBlock, _ := pem.Decode([]byte(privateKey))
priKey, err := x509.ParsePKCS1PrivateKey(priBlock.Bytes)
if err != nil {
panic(err)
}
// 解密RSA-OAEP方式加密后的内容
decryptOAEP, err := rsa.DecryptOAEP(sha1.New(), rand.Reader, priKey, cipherByte, nil)
if err != nil {
panic(err)
}
plainText = string(decryptOAEP)
return
}
func test() {
msg := "Content bo be encrypted!"
// 获取公钥, 生产环境往往是文件中读取, 这里为了测试方便, 直接生成了.
publicKeyData := `-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDZsfv1qscqYdy4vY+P4e3cAtmv
ppXQcRvrF1cB4drkv0haU24Y7m5qYtT52Kr539RdbKKdLAM6s20lWy7+5C0Dgacd
wYWd/7PeCELyEipZJL07Vro7Ate8Bfjya+wltGK9+XNUIHiumUKULW4KDx21+1NL
AUeJ6PeW+DAkmJWF6QIDAQAB
-----END PUBLIC KEY-----
`
// 获取私钥
privateKeyData := `-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
`
cipherData, err := encrypt(msg, publicKeyData)
if err != nil {
panic(err)
}
fmt.Printf("encrypt message: %x\n", cipherData)
plainData, err := decrypt(cipherData, privateKeyData)
if err != nil {
panic(err)
}
fmt.Printf("decrypt message:%s\n", plainData)
}
func main() {
test()
}
ECC
又称椭圆曲线加密
ECC
(Elliptic Curve Cryptography)椭圆曲线加密算法,相比RSA
,ECC
可以使用更短的密钥,来实现与RSA
相当或更高的安全
定义了椭圆曲线上的加法和二倍运算
椭圆曲线依赖的数学难题是:k
为正整数,p
是椭圆曲线上的点(称为基点),k*p=Q,已知Q
和P
,很难计算出k
ECC
是建立在基于椭圆曲线的离散对数的难度, 大概过程如下
给定椭圆曲线上的一个点P,一个整数k,求解Q=kP很容易;给定一个点P、Q,知道Q=kP,求整数k确是一个难题。ECDH即建立在此数学难题之上
今天只有短的RSA
钥匙才可能被强力方式解破。到2008
年为止,世界上还没有任何可靠的攻击RSA算法的方式。只要其钥匙的长度足够长,用RSA
加密的信息实际上是不能被解破的。但在分布式计算和量子计算机理论日趋成熟的今天,RSA
加密安全性受到了挑战
随着分解大整数方法的进步及完善、计算机速度的提高以及计算机网络的发展,为了保障数据的安全,RSA
的密钥需要不断增加,但是,密钥长度的增加导致了其加解密的速度大为降低,硬件实现也变得越来越难以忍受,这对使用RSA
的应用带来了很重的负担,因此需要一种新的算法来代替RSA
1985
年N.Koblitz
和Miller
提出将椭圆曲线用于密码算法,根据是有限域上的椭圆曲线上的点群中的离散对数问题ECDLP
。ECDLP
是比因子分解问题更难的问题,它是指数级的难度
椭圆曲线算法因参数不同有多种类型, 这个网站列出了现阶段那些ECC
是相对安全的:椭圆曲线算法安全列表, 而curve25519
便是其中的佼佼者
Curve25519/Ed25519/X25519
是著名密码学家Daniel J. Bernstein
在2006
年独立设计的椭圆曲线加密/签名/密钥交换算法, 和现有的任何椭圆曲线算法都完全独立
特点是:
ECC
和RSA
相比,在许多方面都有对绝对的优势,主要体现在以下方面:
ECC
总的速度比RSA
、DSA
要快得多ECC
的密钥尺寸和系统参数与RSA
、DSA
相比要小得多,意味着它所占的存贮空间要小得多。这对于加密算法在IC
卡上的应用具有特别重要的意义ECC
带宽要求却低得多。带宽要求低使ECC
在无线网络领域具有广泛的应用前景ECC
的这些特点使它必将取代RSA
,成为通用的公钥加密算法。比如SET
协议的制定者已把它作为下一代SET
协议中缺省的公钥密码算法
因为在数字签名的安全性高, 基于ECC
的DSA
更高, 所以非常适合数字签名使用场景, 在SSH TLS
有广泛使用, ECC
把离散对数安全性高很少,所以ECC
在安全领域会成为下一个标准
在golang
的ssh
库中就是使用这个算法来签名的:A
使用自己的私钥签名一段数据,然后将公钥发放出去。用户拿到公钥后,验证数据的签名,如果通过则证明数据来源是A
,从而达到身份认证的作用
package main
import (
"crypto/ecdsa"
"crypto/elliptic"
"crypto/md5"
"crypto/rand"
"fmt"
"hash"
"io"
"math/big"
)
// SignData 用于保存签名的数据
type SignData struct {
r *big.Int
s *big.Int
signhash *[]byte
signature *[]byte
}
// 使用私钥签名一段数据
func sign(message string, privateKey *ecdsa.PrivateKey) (signData *SignData, err error) {
// 签名数据
var h hash.Hash
h = md5.New()
r := big.NewInt(0)
s := big.NewInt(0)
io.WriteString(h, message)
signhash := h.Sum(nil)
r, s, serr := ecdsa.Sign(rand.Reader, privateKey, signhash)
if serr != nil {
return nil, serr
}
signature := r.Bytes()
signature = append(signature, s.Bytes()...)
signData = &SignData{
r: r,
s: s,
signhash: &signhash,
signature: &signature,
}
return
}
// 校验数字签名
func verifySign(signData *SignData, publicKey *ecdsa.PublicKey) (status bool) {
status = ecdsa.Verify(publicKey, *signData.signhash, signData.r, signData.s)
return
}
func test() {
//使用椭圆曲线的P256算法,现在一共也就实现了4种,我们使用折中一种,具体见http://golang.org/pkg/crypto/elliptic/#P256
pubkeyCurve := elliptic.P256()
privateKey := new(ecdsa.PrivateKey)
// 生成秘钥对
privateKey, err := ecdsa.GenerateKey(pubkeyCurve, rand.Reader)
if err != nil {
panic(err)
}
var publicKey ecdsa.PublicKey
publicKey = privateKey.PublicKey
// 签名
signData, err := sign("This is a message to be signed and verified by ECDSA!", privateKey)
if err != nil {
panic(err)
}
fmt.Printf("The signhash: %x\nThe signature: %x\n", *signData.signhash, *signData.signature)
// 验证
status := verifySign(signData, &publicKey)
fmt.Printf("The verify result is: %v\n", status)
}
func main() {
test()
}
See you ~
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有