使用 Golang 对 PGP 进行解密操作
来源:stackoverflow
时间:2024-03-02 16:24:31 121浏览 收藏
今天golang学习网给大家带来了《使用 Golang 对 PGP 进行解密操作》,其中涉及到的知识点包括等等,无论你是小白还是老手,都适合看一看哦~有好的建议也欢迎大家在评论留言,若是看完有所收获,也希望大家能多多点赞支持呀!一起加油学习~
需要在 golang 中进行对称 pgp 解密的帮助,我一直在尝试对 openpgp.js 上生成的加密十六进制运行对称解密,不幸的是,在 golang 中没有成功解密。这就是js中的加密。
const openpgp = require('openpgp') async function main() { let options = { message: openpgp.message.frombinary(new uint8array([0x01, 0x01, 0x01])), // input as message object passwords: ['secret stuff'], // multiple passwords possible armor: false // don't ascii armor (for uint8array output) } const cypher_text = await openpgp.encrypt(options) const encrypted = cypher_text.message.packets.write() console.log(buffer.from(encrypted).tostring('hex')) options = { message: await openpgp.message.read(encrypted), // parse encrypted bytes passwords: ['secret stuff'], // decrypt with password format: 'binary' // output as uint8array } const decrypted = await openpgp.decrypt(options) console.log(decrypted.data) } main()
控制台.log >>
c32e040903088c4db97456263252e0ef4f42627301e0ba3323b141a9ebd0476e5fe848d3c2b6021c8c06581ae2d19f7cd23b011b4b3a68758cb6fb12287db2a9ab6fdfad97670ae995e4deb7ca313d0aa705d264850adefb20353b263fc32ff8dc571f6dce8b722ddbdf40a907 uint8array [ 1, 1, 1 ]
我的代码基于以下 gist https://gist.github.com/jyap808/8250124
package main import ( "bytes" "errors" "io/ioutil" "log" "golang.org/x/crypto/openpgp/armor" "golang.org/x/crypto/openpgp/packet" "golang.org/x/crypto/openpgp" ) func main() { password := []byte("secret stuff") packetconfig := &packet.config{ defaultcipher: packet.cipheraes256, } cypherhex := []byte("c32e040903088c4db97456263252e0ef4f42627301e0ba3323b141a9ebd0476e5fe848d3c2b6021c8c06581ae2d19f7cd23b011b4b3a68758cb6fb12287db2a9ab6fdfad97670ae995e4deb7ca313d0aa705d264850adefb20353b263fc32ff8dc571f6dce8b722ddbdf40a907") encbuf := bytes.newbuffer(nil) w, err := armor.encode(encbuf, openpgp.signaturetype, nil) if err != nil { log.fatal(err) } w.write(cypherhex) encbuf.read(cypherhex) w.close() log.println(encbuf) decbuf := bytes.newbuffer([]byte(encbuf.string())) armorblock, err := armor.decode(decbuf) if err != nil { log.fatalf("failed on decode %+v\n", err) } failed := false prompt := func(keys []openpgp.key, symmetric bool) ([]byte, error) { if failed { return nil, errors.new("decryption failed") } return password, nil } md, err := openpgp.readmessage(armorblock.body, nil, prompt, packetconfig) if err != nil { log.fatalf("failed on read message %+v\n", err) } plaintext, err := ioutil.readall(md.unverifiedbody) if err != nil { log.fatalf("failed on read all body %+v\n", err) } log.println(plaintext) }
在记录 encbuf 后我注意到装甲密钥有点不完整
2020/01/24 22:51:54 jcwywu5 otvlngrlyjdjytmxm2qwywe3mdvkmjy0oduwywrlzmiymdm1m2iynjnmyzmyzmy4 zgm1nzfmnmrjzthinziyzgrizgy0mge5mdc= =9cih -----end pgp signature-----
更新:如果 eof 失败,也尝试在没有装甲的情况下解密
import ( "bytes" "io/ioutil" "log" "golang.org/x/crypto/openpgp" "golang.org/x/crypto/openpgp/packet" ) func main() { password := []byte("secret stuff") packetConfig := &packet.Config{ DefaultCipher: packet.CipherAES128, } cypherHex := []byte("c32e040903088c4db97456263252e0ef4f42627301e0ba3323b141a9ebd0476e5fe848d3c2b6021c8c06581ae2d19f7cd23b011b4b3a68758cb6fb12287db2a9ab6fdfad97670ae995e4deb7ca313d0aa705d264850adefb20353b263fc32ff8dc571f6dce8b722ddbdf40a907") encbuf := bytes.NewBuffer(nil) encbuf.Read(cypherHex) prompt := func(keys []openpgp.Key, symmetric bool) ([]byte, error) { return password, nil } md, err := openpgp.ReadMessage(encbuf, nil, prompt, packetConfig) if err != nil { log.Fatalf("Failed on read message %+v\n", err) } plaintext, err := ioutil.ReadAll(md.UnverifiedBody) if err != nil { log.Fatalf("Failed on read all body %+v\n", err) } log.Println(plaintext) }
解决方案
首先,您没有解码十六进制编码的密文。使用encoding/hex
包来解码数据:
ct, err := hex.decodestring(`c32e040903088c4db97456263252e0ef4f42627301e0ba3323b141a9ebd0476e5fe848d3c2b6021c8c06581ae2d19f7cd23b011b4b3a68758cb6fb12287db2a9ab6fdfad97670ae995e4deb7ca313d0aa705d264850adefb20353b263fc32ff8dc571f6dce8b722ddbdf40a907`) if err != nil { log.fatal(err) }
下一个问题是您错误地创建了 bytes.buffer
。您没有将数据放入缓冲区,然后调用 read
方法,该方法不执行任何操作(并且您确实使用数据对其进行了初始化,read
会在解密之前“读取”所有数据)。缓冲区可以用数据初始化,或者使用 write
方法填充 - 在这种情况下,您只需要 io.reader
并且可以使用 bytes.newreader
。
r := bytes.newreader(ct)
最后,您现在有 3 个 0x01
字节,使用更好的格式可以更清楚地看到它们:
d, err := ioutil.ReadAll(md.UnverifiedBody) if err != nil { log.Fatal(err) } fmt.Printf("%#v\n", d)
https://play.golang.org/p/Y3VqADQvEIH
理论要掌握,实操不能落!以上关于《使用 Golang 对 PGP 进行解密操作》的详细介绍,大家都掌握了吧!如果想要继续提升自己的能力,那么就来关注golang学习网公众号吧!
-
502 收藏
-
502 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
139 收藏
-
204 收藏
-
325 收藏
-
477 收藏
-
486 收藏
-
439 收藏
-
357 收藏
-
352 收藏
-
101 收藏
-
440 收藏
-
212 收藏
-
143 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 542次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 508次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 497次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 484次学习