登录
首页 >  Golang >  Go问答

C# 中的 RSA 加密和 Go 中的解密出错

来源:stackoverflow

时间:2024-04-09 23:06:34 424浏览 收藏

在IT行业这个发展更新速度很快的行业,只有不停止的学习,才不会被行业所淘汰。如果你是Golang学习者,那么本文《C# 中的 RSA 加密和 Go 中的解密出错》就很适合你!本篇内容主要包括##content_title##,希望对大家的知识积累有所帮助,助力实战开发!

问题内容

我在 go 中解密用 c# 加密的消息时遇到错误(使用相应的公钥/私钥)

我的客户端是用 c# 编写的,我的服务器是用 go 编写的。我通过 go 的 crypto/rsa 包生成了私钥和公钥(使用 rsa.generatekey(random reader, bits int))。然后,我将生成的公钥文件存储在客户端可以访问的位置,将私钥存储在服务器可以访问的位置。我使用以下代码在客户端进行加密(使用充气城堡):

public static string encrypt(string plaintext)
   {
      byte[] plaintextbytes = encoding.utf8.getbytes(plaintext);

      pemreader pr = new pemreader(
        new stringreader(m_publickey)
      );
      rsakeyparameters keys = (rsakeyparameters)pr.readobject();

      // pkcs1 oaep paddings
      oaepencoding eng = new oaepencoding(new rsaengine());
      eng.init(true, keys);

      int length = plaintextbytes.length;
      int blocksize = eng.getinputblocksize();
      list ciphertextbytes = new list();
      for (int chunkposition = 0; chunkposition < length; chunkposition += blocksize)
      {
          int chunksize = math.min(blocksize, length - chunkposition);
          ciphertextbytes.addrange(eng.processblock(
              plaintextbytes, chunkposition, chunksize
          ));
      }
      return convert.tobase64string(ciphertextbytes.toarray());
}

go 服务器从 header 中解析出这个字符串,并使用私钥进行解密:

func decryptwithprivatekey(ciphertext []byte, priv *rsa.privatekey) []byte {
   hash := sha512.new()

   plaintext, err := rsa.decryptoaep(hash, rand.reader, priv, ciphertext, nil)
   if err != nil {
       fmt.fprintf(os.stderr, err.error())
   }
   return plaintext
}

解密函数抛出crypto/rsa:解密错误。如果我尝试将密文直接粘贴到 go 中(而不是从客户端发送),则会发生相同的错误。

注意:为了加载公钥,我需要更改标头:

-----begin rsa public key----- 
...

-----BEGIN PUBLIC KEY----- 
...

页脚也是如此。我假设这是一个格式问题,但不确定如何解决。

编辑:似乎 golang oaep 使用 sha256 而 bouncy castle 使用 sha-1。 go的文档规定加密和解密的hash必须相同。这似乎可能是问题所在?如果是,如何更改 go 或 c# 使用的哈希算法?


解决方案


是的,您需要匹配哈希值。在 GoLang 中,如果我查看您的代码,您已经将其设置为 SHA-512。至少应该首选使用 SHA-256,但使用 SHA-1 相对安全,因为 MGF1 函数不依赖于底层哈希的抗碰撞性。这也是大多数运行时的默认设置,我不知道为什么 GoLang 决定不这样做。

最好的办法可能是为两个运行时设置 SHA-512,因此 here 是 .NET 的必要常量。

请注意,底层的情况甚至更加复杂,因为 OAEP 使用标签上的散列以及 MGF1 内的散列(掩码生成函数 1,唯一指定的函数)。两者都需要提前指定,一般使用相同的哈希函数,但是sometimes it is not

标签通常是空的,大多数运行时甚至不允许设置它,因此标签上的哈希值基本上是哈希函数特定的常量,与安全性无关。常数只会让事情变得不相容。 “更灵活”并不总是一件好事。

以上就是本文的全部内容了,是否有顺利帮助你解决问题?若是能给你带来学习上的帮助,请大家多多支持golang学习网!更多关于Golang的相关知识,也可关注golang学习网公众号。

声明:本文转载于:stackoverflow 如有侵犯,请联系study_golang@163.com删除
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>