登录
首页 >  Golang >  Go问答

使用 Golang 对 PGP 进行解密操作

来源:stackoverflow

时间:2024-03-02 16:24:31 121浏览 收藏

今天golang学习网给大家带来了《使用 Golang 对 PGP 进行解密操作》,其中涉及到的知识点包括等等,无论你是小白还是老手,都适合看一看哦~有好的建议也欢迎大家在评论留言,若是看完有所收获,也希望大家能多多点赞支持呀!一起加油学习~

问题内容

需要在 golang 中进行对称 pgp 解密的帮助,我一直在尝试对 openpgp.js 上生成的加密十六进制运行对称解密,不幸的是,在 golang 中没有成功解密。这就是js中的加密。

const openpgp = require('openpgp')

async function main() {
  let options = {
    message: openpgp.message.frombinary(new uint8array([0x01, 0x01, 0x01])), // input as message object
    passwords: ['secret stuff'],                                             // multiple passwords possible
    armor: false                                                             // don't ascii armor (for uint8array output)
  }

  const cypher_text = await openpgp.encrypt(options)
  const encrypted = cypher_text.message.packets.write()

  console.log(buffer.from(encrypted).tostring('hex'))

  options = {
    message: await openpgp.message.read(encrypted), // parse encrypted bytes
    passwords: ['secret stuff'],              // decrypt with password
    format: 'binary'                          // output as uint8array
  }

  const decrypted = await openpgp.decrypt(options)

  console.log(decrypted.data)
}

main()

控制台.log >>

c32e040903088c4db97456263252e0ef4f42627301e0ba3323b141a9ebd0476e5fe848d3c2b6021c8c06581ae2d19f7cd23b011b4b3a68758cb6fb12287db2a9ab6fdfad97670ae995e4deb7ca313d0aa705d264850adefb20353b263fc32ff8dc571f6dce8b722ddbdf40a907

uint8array [ 1, 1, 1 ]

我的代码基于以下 gist https://gist.github.com/jyap808/8250124

package main

import (
    "bytes"
    "errors"
    "io/ioutil"
    "log"

    "golang.org/x/crypto/openpgp/armor"
    "golang.org/x/crypto/openpgp/packet"

    "golang.org/x/crypto/openpgp"
)

func main() {
    password := []byte("secret stuff")
    packetconfig := &packet.config{
        defaultcipher: packet.cipheraes256,
    }

    cypherhex := []byte("c32e040903088c4db97456263252e0ef4f42627301e0ba3323b141a9ebd0476e5fe848d3c2b6021c8c06581ae2d19f7cd23b011b4b3a68758cb6fb12287db2a9ab6fdfad97670ae995e4deb7ca313d0aa705d264850adefb20353b263fc32ff8dc571f6dce8b722ddbdf40a907")

    encbuf := bytes.newbuffer(nil)
    w, err := armor.encode(encbuf, openpgp.signaturetype, nil)
    if err != nil {
        log.fatal(err)
    }

    w.write(cypherhex)
    encbuf.read(cypherhex)
    w.close()

    log.println(encbuf)

    decbuf := bytes.newbuffer([]byte(encbuf.string()))
    armorblock, err := armor.decode(decbuf)
    if err != nil {
        log.fatalf("failed on decode %+v\n", err)
    }

    failed := false
    prompt := func(keys []openpgp.key, symmetric bool) ([]byte, error) {
        if failed {
            return nil, errors.new("decryption failed")
        }
        return password, nil
    }

    md, err := openpgp.readmessage(armorblock.body, nil, prompt, packetconfig)
    if err != nil {
        log.fatalf("failed on read message %+v\n", err)
    }

    plaintext, err := ioutil.readall(md.unverifiedbody)
    if err != nil {
        log.fatalf("failed on read all body %+v\n", err)
    }

    log.println(plaintext)
}

在记录 encbuf 后我注意到装甲密钥有点不完整

2020/01/24 22:51:54 jcwywu5
otvlngrlyjdjytmxm2qwywe3mdvkmjy0oduwywrlzmiymdm1m2iynjnmyzmyzmy4
zgm1nzfmnmrjzthinziyzgrizgy0mge5mdc=
=9cih
-----end pgp signature-----

更新:如果 eof 失败,也尝试在没有装甲的情况下解密

import (
    "bytes"
    "io/ioutil"
    "log"

    "golang.org/x/crypto/openpgp"

    "golang.org/x/crypto/openpgp/packet"
)

func main() {
    password := []byte("secret stuff")
    packetConfig := &packet.Config{
        DefaultCipher: packet.CipherAES128,
    }

    cypherHex := []byte("c32e040903088c4db97456263252e0ef4f42627301e0ba3323b141a9ebd0476e5fe848d3c2b6021c8c06581ae2d19f7cd23b011b4b3a68758cb6fb12287db2a9ab6fdfad97670ae995e4deb7ca313d0aa705d264850adefb20353b263fc32ff8dc571f6dce8b722ddbdf40a907")

    encbuf := bytes.NewBuffer(nil)
    encbuf.Read(cypherHex)

    prompt := func(keys []openpgp.Key, symmetric bool) ([]byte, error) {
        return password, nil
    }

    md, err := openpgp.ReadMessage(encbuf, nil, prompt, packetConfig)
    if err != nil {
        log.Fatalf("Failed on read message %+v\n", err)
    }

    plaintext, err := ioutil.ReadAll(md.UnverifiedBody)
    if err != nil {
        log.Fatalf("Failed on read all body %+v\n", err)
    }

    log.Println(plaintext)
}

解决方案


首先,您没有解码十六进制编码的密文。使用encoding/hex包来解码数据:

ct, err := hex.decodestring(`c32e040903088c4db97456263252e0ef4f42627301e0ba3323b141a9ebd0476e5fe848d3c2b6021c8c06581ae2d19f7cd23b011b4b3a68758cb6fb12287db2a9ab6fdfad97670ae995e4deb7ca313d0aa705d264850adefb20353b263fc32ff8dc571f6dce8b722ddbdf40a907`)
if err != nil {
    log.fatal(err)
}

下一个问题是您错误地创建了 bytes.buffer。您没有将数据放入缓冲区,然后调用 read 方法,该方法不执行任何操作(并且您确实使用数据对其进行了初始化,read 会在解密之前“读取”所有数据)。缓冲区可以用数据初始化,或者使用 write 方法填充 - 在这种情况下,您只需要 io.reader 并且可以使用 bytes.newreader

r := bytes.newreader(ct)

最后,您现在有 3 个 0x01 字节,使用更好的格式可以更清楚地看到它们:

d, err := ioutil.ReadAll(md.UnverifiedBody)
if err != nil {
    log.Fatal(err)
}

fmt.Printf("%#v\n", d)

https://play.golang.org/p/Y3VqADQvEIH

理论要掌握,实操不能落!以上关于《使用 Golang 对 PGP 进行解密操作》的详细介绍,大家都掌握了吧!如果想要继续提升自己的能力,那么就来关注golang学习网公众号吧!

声明:本文转载于:stackoverflow 如有侵犯,请联系study_golang@163.com删除
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>