使用 Golang 对 PGP 进行解密操作
来源:stackoverflow
时间:2024-03-02 16:24:31 121浏览 收藏
今天golang学习网给大家带来了《使用 Golang 对 PGP 进行解密操作》,其中涉及到的知识点包括等等,无论你是小白还是老手,都适合看一看哦~有好的建议也欢迎大家在评论留言,若是看完有所收获,也希望大家能多多点赞支持呀!一起加油学习~
需要在 golang 中进行对称 pgp 解密的帮助,我一直在尝试对 openpgp.js 上生成的加密十六进制运行对称解密,不幸的是,在 golang 中没有成功解密。这就是js中的加密。
const openpgp = require('openpgp')
async function main() {
let options = {
message: openpgp.message.frombinary(new uint8array([0x01, 0x01, 0x01])), // input as message object
passwords: ['secret stuff'], // multiple passwords possible
armor: false // don't ascii armor (for uint8array output)
}
const cypher_text = await openpgp.encrypt(options)
const encrypted = cypher_text.message.packets.write()
console.log(buffer.from(encrypted).tostring('hex'))
options = {
message: await openpgp.message.read(encrypted), // parse encrypted bytes
passwords: ['secret stuff'], // decrypt with password
format: 'binary' // output as uint8array
}
const decrypted = await openpgp.decrypt(options)
console.log(decrypted.data)
}
main()
控制台.log >>
c32e040903088c4db97456263252e0ef4f42627301e0ba3323b141a9ebd0476e5fe848d3c2b6021c8c06581ae2d19f7cd23b011b4b3a68758cb6fb12287db2a9ab6fdfad97670ae995e4deb7ca313d0aa705d264850adefb20353b263fc32ff8dc571f6dce8b722ddbdf40a907 uint8array [ 1, 1, 1 ]
我的代码基于以下 gist https://gist.github.com/jyap808/8250124
package main
import (
"bytes"
"errors"
"io/ioutil"
"log"
"golang.org/x/crypto/openpgp/armor"
"golang.org/x/crypto/openpgp/packet"
"golang.org/x/crypto/openpgp"
)
func main() {
password := []byte("secret stuff")
packetconfig := &packet.config{
defaultcipher: packet.cipheraes256,
}
cypherhex := []byte("c32e040903088c4db97456263252e0ef4f42627301e0ba3323b141a9ebd0476e5fe848d3c2b6021c8c06581ae2d19f7cd23b011b4b3a68758cb6fb12287db2a9ab6fdfad97670ae995e4deb7ca313d0aa705d264850adefb20353b263fc32ff8dc571f6dce8b722ddbdf40a907")
encbuf := bytes.newbuffer(nil)
w, err := armor.encode(encbuf, openpgp.signaturetype, nil)
if err != nil {
log.fatal(err)
}
w.write(cypherhex)
encbuf.read(cypherhex)
w.close()
log.println(encbuf)
decbuf := bytes.newbuffer([]byte(encbuf.string()))
armorblock, err := armor.decode(decbuf)
if err != nil {
log.fatalf("failed on decode %+v\n", err)
}
failed := false
prompt := func(keys []openpgp.key, symmetric bool) ([]byte, error) {
if failed {
return nil, errors.new("decryption failed")
}
return password, nil
}
md, err := openpgp.readmessage(armorblock.body, nil, prompt, packetconfig)
if err != nil {
log.fatalf("failed on read message %+v\n", err)
}
plaintext, err := ioutil.readall(md.unverifiedbody)
if err != nil {
log.fatalf("failed on read all body %+v\n", err)
}
log.println(plaintext)
}
在记录 encbuf 后我注意到装甲密钥有点不完整
2020/01/24 22:51:54 jcwywu5 otvlngrlyjdjytmxm2qwywe3mdvkmjy0oduwywrlzmiymdm1m2iynjnmyzmyzmy4 zgm1nzfmnmrjzthinziyzgrizgy0mge5mdc= =9cih -----end pgp signature-----
更新:如果 eof 失败,也尝试在没有装甲的情况下解密
import (
"bytes"
"io/ioutil"
"log"
"golang.org/x/crypto/openpgp"
"golang.org/x/crypto/openpgp/packet"
)
func main() {
password := []byte("secret stuff")
packetConfig := &packet.Config{
DefaultCipher: packet.CipherAES128,
}
cypherHex := []byte("c32e040903088c4db97456263252e0ef4f42627301e0ba3323b141a9ebd0476e5fe848d3c2b6021c8c06581ae2d19f7cd23b011b4b3a68758cb6fb12287db2a9ab6fdfad97670ae995e4deb7ca313d0aa705d264850adefb20353b263fc32ff8dc571f6dce8b722ddbdf40a907")
encbuf := bytes.NewBuffer(nil)
encbuf.Read(cypherHex)
prompt := func(keys []openpgp.Key, symmetric bool) ([]byte, error) {
return password, nil
}
md, err := openpgp.ReadMessage(encbuf, nil, prompt, packetConfig)
if err != nil {
log.Fatalf("Failed on read message %+v\n", err)
}
plaintext, err := ioutil.ReadAll(md.UnverifiedBody)
if err != nil {
log.Fatalf("Failed on read all body %+v\n", err)
}
log.Println(plaintext)
}解决方案
首先,您没有解码十六进制编码的密文。使用encoding/hex包来解码数据:
ct, err := hex.decodestring(`c32e040903088c4db97456263252e0ef4f42627301e0ba3323b141a9ebd0476e5fe848d3c2b6021c8c06581ae2d19f7cd23b011b4b3a68758cb6fb12287db2a9ab6fdfad97670ae995e4deb7ca313d0aa705d264850adefb20353b263fc32ff8dc571f6dce8b722ddbdf40a907`)
if err != nil {
log.fatal(err)
}
下一个问题是您错误地创建了 bytes.buffer。您没有将数据放入缓冲区,然后调用 read 方法,该方法不执行任何操作(并且您确实使用数据对其进行了初始化,read 会在解密之前“读取”所有数据)。缓冲区可以用数据初始化,或者使用 write 方法填充 - 在这种情况下,您只需要 io.reader 并且可以使用 bytes.newreader。
r := bytes.newreader(ct)
最后,您现在有 3 个 0x01 字节,使用更好的格式可以更清楚地看到它们:
d, err := ioutil.ReadAll(md.UnverifiedBody)
if err != nil {
log.Fatal(err)
}
fmt.Printf("%#v\n", d)
https://play.golang.org/p/Y3VqADQvEIH
理论要掌握,实操不能落!以上关于《使用 Golang 对 PGP 进行解密操作》的详细介绍,大家都掌握了吧!如果想要继续提升自己的能力,那么就来关注golang学习网公众号吧!
-
502 收藏
-
502 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
139 收藏
-
204 收藏
-
325 收藏
-
478 收藏
-
486 收藏
-
439 收藏
-
357 收藏
-
352 收藏
-
101 收藏
-
440 收藏
-
212 收藏
-
143 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习