登录
首页 >  Golang >  Go问答

创建具有高度共享特征的 RSA 密钥

来源:stackoverflow

时间:2024-02-20 19:54:32 109浏览 收藏

Golang小白一枚,正在不断学习积累知识,现将学习到的知识记录一下,也是将我的所得分享给大家!而今天这篇文章《创建具有高度共享特征的 RSA 密钥》带大家来了解一下##content_title##,希望对大家的知识积累有所帮助,从而弥补自己的不足,助力实战开发!


问题内容

第 1 步。我分别为 alice 和 bob 生成了 rsa 密钥对,并使用 alice 的公钥为 alice 加密了一条消息。

第 2 步。我将 bob 公钥的公开指数与 alice 私钥的私有指数相乘,得到一个新数字。

步骤 3. 我通过 keyregen := rsa.publickey{n: keypubalicen, e: enew} 生成了一个新的 rsa 公钥,并用它来加密步骤 1 中加密的消息。

步骤 4. 我使用 bob 的私钥解密了步骤 3 中重新加密的消息。理论上现在 bob 可以获得原始消息,这就是预期的输出。

问题:但是,我发现 rsa.publickey 中的公共指数应该是 int,而我在步骤 2 中生成的新公共指数是 big.int。我将其转换为 int 并使用新生成的公钥进行加密,但发生错误 panic: crypto/rsa: public exponent toosmall 。另外我想我不应该进行这样的转换,因为新数字可能大于 int 范围。那么有什么方法可以生成具有大公共指数的新 rsa 密钥呢?谢谢!

代码:

package main
import (
        "crypto"
        "crypto/rand"
        "crypto/rsa"
        "crypto/sha256"
        "fmt"
        "math/big"
    )
    
func main() {
    keyPriAlice, err := rsa.GenerateKey(rand.Reader, 1024)
    if err != nil {
        panic(err)
    }
    keyPubAlice := keyPriAlice.PublicKey
    keyPriAliceD := keyPriAlice.D
    keyPubAliceN := keyPubAlice.N

    keyPriBob, err := rsa.GenerateKey(rand.Reader, 1024)
    if err != nil {
        panic(err)
    }
    keyPubBob := keyPriBob.PublicKey
    keyPubBobE := big.NewInt(int64(keyPubBob.E))
    
    message := "secret"
    encryptedBytes, err := rsa.EncryptOAEP(
        sha256.New(),
        rand.Reader,
        &keyPubAlice,
        []byte(message),
        nil)
    if err != nil {
        panic(err)
    }
    
    z := new(big.Int)
    y := z.Mul(keyPriAliceD, keyPubBobE)
    ENew := int(y.Int64())
    keyRegen := rsa.PublicKey{N: keyPubAliceN, E: ENew}
    
    reEncryptedBytes, err := rsa.EncryptOAEP(
        sha256.New(),
        rand.Reader,
        &keyRegen,
        []byte(encryptedBytes),
        nil)
    if err != nil {
        panic(err)
    }
    
    // decrypt the re-encrypted plaintext using Bob's private key
    decryptedBytes, err := keyPriBob.Decrypt(nil, reEncryptedBytes, &rsa.OAEPOptions{Hash: crypto.SHA256})
    fmt.Println("decryptedBytes:", decryptedBytes)
    }

正确答案


您可能需要为此使用不同的库。在大多数现代 RSA 环境中,出于安全原因,我们希望私有指数 d 较大,但出于性能原因,我们希望 e 较小。实际上,我见过的绝大多数安全实现都选择 65537 作为 e,它既安全又快速(因为恰好包含两个)。

Go 库做出了这样的假设,基于这样一个事实:几乎每个非漏洞利用的现实世界场景都需要一个小 e,e 将适合一个 int,这可能是不明智的,但最终是合理的。您可能会发现 OpenSSL 更适合此目的,因为它往往对传递给它的数据做出较少的假设。

文中关于的知识介绍,希望对你的学习有所帮助!若是受益匪浅,那就动动鼠标收藏这篇《创建具有高度共享特征的 RSA 密钥》文章吧,也可关注golang学习网公众号了解相关技术文章。

声明:本文转载于:stackoverflow 如有侵犯,请联系study_golang@163.com删除
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>