Maison >développement back-end >Golang >Cryptographie à clé publique : la poignée de main numérique, passez à Crypto 5
Salut, explorateur de crypto ! Prêt à plonger dans le monde fascinant de la cryptographie à clé publique ? Considérez-le comme l'équivalent numérique d'une poignée de main secrète que vous pouvez faire en public. Cela semble impossible ? Décomposons cela et voyons comment Go nous aide à réaliser ce tour de magie cryptographique !
Tout d’abord, nous avons RSA (Rivest-Shamir-Adleman). C'est comme le vieux grand-père sage des systèmes à clé publique : il existe depuis des lustres et est toujours aussi performant.
Commençons par créer nos clés RSA :
import ( "crypto/rand" "crypto/rsa" "fmt" ) func main() { // Let's make a 2048-bit key. It's like choosing a really long password! privateKey, err := rsa.GenerateKey(rand.Reader, 2048) if err != nil { panic("Oops! Our key generator is feeling shy today.") } publicKey := &privateKey.PublicKey fmt.Println("Tada! We've got our keys. Keep the private one secret!") fmt.Printf("Private Key: %v\n", privateKey) fmt.Printf("Public Key: %v\n", publicKey) }
Maintenant, utilisons ces clés pour envoyer un message secret :
import ( "crypto/rand" "crypto/rsa" "crypto/sha256" "fmt" ) func main() { privateKey, _ := rsa.GenerateKey(rand.Reader, 2048) publicKey := &privateKey.PublicKey secretMessage := []byte("RSA is like a magic envelope!") // Encryption - Sealing our magic envelope ciphertext, err := rsa.EncryptOAEP( sha256.New(), rand.Reader, publicKey, secretMessage, nil, ) if err != nil { panic("Our magic envelope got stuck!") } fmt.Printf("Our secret message, encrypted: %x\n", ciphertext) // Decryption - Opening our magic envelope plaintext, err := rsa.DecryptOAEP( sha256.New(), rand.Reader, privateKey, ciphertext, nil, ) if err != nil { panic("Uh-oh, we can't open our own envelope!") } fmt.Printf("Decrypted message: %s\n", plaintext) }
RSA ne sert pas uniquement aux messages secrets. Il peut également créer des signatures numériques :
import ( "crypto" "crypto/rand" "crypto/rsa" "crypto/sha256" "fmt" ) func main() { privateKey, _ := rsa.GenerateKey(rand.Reader, 2048) publicKey := &privateKey.PublicKey message := []byte("I solemnly swear that I am up to no good.") hash := sha256.Sum256(message) // Signing - Like signing a digital contract signature, err := rsa.SignPKCS1v15(rand.Reader, privateKey, crypto.SHA256, hash[:]) if err != nil { panic("Our digital pen ran out of ink!") } fmt.Printf("Our digital signature: %x\n", signature) // Verification - Checking if the signature is genuine err = rsa.VerifyPKCS1v15(publicKey, crypto.SHA256, hash[:], signature) if err != nil { fmt.Println("Uh-oh, this signature looks fishy!") } else { fmt.Println("Signature checks out. Mischief managed!") } }
Maintenant, parlons de l'ECC. C'est comme le cousin plus cool et plus efficace de RSA. Il offre une sécurité similaire avec des clés plus petites, ce qui est idéal pour les appareils mobiles et IoT.
Créons nos clés ECC :
import ( "crypto/ecdsa" "crypto/elliptic" "crypto/rand" "fmt" ) func main() { privateKey, err := ecdsa.GenerateKey(elliptic.P256(), rand.Reader) if err != nil { panic("Our elliptic curve generator took a wrong turn!") } publicKey := &privateKey.PublicKey fmt.Println("Voila! Our elliptic curve keys are ready.") fmt.Printf("Private Key: %v\n", privateKey) fmt.Printf("Public Key: %v\n", publicKey) }
Maintenant, signons quelque chose avec nos clés elliptiques :
import ( "crypto/ecdsa" "crypto/elliptic" "crypto/rand" "crypto/sha256" "fmt" ) func main() { privateKey, _ := ecdsa.GenerateKey(elliptic.P256(), rand.Reader) publicKey := &privateKey.PublicKey message := []byte("Elliptic curves are mathematically delicious!") hash := sha256.Sum256(message) // Signing - Like signing with a very curvy pen r, s, err := ecdsa.Sign(rand.Reader, privateKey, hash[:]) if err != nil { panic("Our curvy signature got a bit too curvy!") } fmt.Printf("Our elliptic signature: (r=%x, s=%x)\n", r, s) // Verification - Checking if our curvy signature is legit valid := ecdsa.Verify(publicKey, hash[:], r, s) fmt.Printf("Is our curvy signature valid? %v\n", valid) }
Parlons maintenant de la sécurité de ces clés. C'est comme avoir une clé très importante pour une porte vraiment importante : vous voulez la garder en sécurité !
import ( "crypto/rand" "crypto/rsa" "crypto/x509" "encoding/pem" "fmt" ) func main() { privateKey, _ := rsa.GenerateKey(rand.Reader, 2048) // Encoding our private key - Like putting it in a special envelope privateKeyBytes := x509.MarshalPKCS1PrivateKey(privateKey) privateKeyPEM := pem.EncodeToMemory(&pem.Block{ Type: "RSA PRIVATE KEY", Bytes: privateKeyBytes, }) fmt.Printf("Our key in its special envelope:\n%s\n", privateKeyPEM) // Decoding our private key - Taking it out of the envelope block, _ := pem.Decode(privateKeyPEM) decodedPrivateKey, err := x509.ParsePKCS1PrivateKey(block.Bytes) if err != nil { panic("We forgot how to open our own envelope!") } fmt.Printf("Our key, safe and sound: %v\n", decodedPrivateKey) }
Maintenant que vous utilisez ces puissants outils de cryptographie, voici quelques règles d'or à garder à l'esprit :
La taille compte : Pour RSA, allez grand ou rentrez chez vous - au moins 2048 bits. Pour ECC, 256 bits est le point idéal.
Le hasard est votre ami : utilisez toujours crypto/rand pour la génération de clés. Utiliser un caractère aléatoire faible revient à utiliser "password123" comme clé.
Faites pivoter vos clés : comme pour changer vos mots de passe, faites pivoter vos clés régulièrement.
Les formats standards sont standards pour une raison : utilisez PEM pour stocker et envoyer des clés. C'est comme utiliser une enveloppe standard - tout le monde sait comment la manipuler.
Le rembourrage n'est pas réservé qu'aux meubles : Pour le cryptage RSA, utilisez toujours le rembourrage OAEP. C'est comme du papier bulle pour vos données cryptées.
Hash avant de signer : lorsque vous signez des données volumineuses, signez le hachage, pas les données elles-mêmes. C'est plus rapide et tout aussi sécurisé.
Les performances comptent : les opérations de clé publique peuvent être lentes, en particulier RSA. Utilisez-les à bon escient.
Félicitations ! Vous venez d'ajouter la cryptographie à clé publique à votre boîte à outils. Ces techniques sont parfaites pour sécuriser les communications, les signatures numériques et renforcer la confiance dans l'ouest sauvage d'Internet.
Ensuite, nous approfondirons les signatures numériques et leurs applications. C'est comme apprendre à écrire son nom d'une manière impossible à falsifier - plutôt cool, non ?
N'oubliez pas que dans le monde de la cryptographie, comprendre ces bases est crucial. C'est comme apprendre le code de la route avant de commencer à conduire. Maîtrisez-les et vous serez sur la bonne voie pour créer des applications sécurisées et robustes dans Go.
Alors, que diriez-vous d'essayer de chiffrer un message destiné à un ami en utilisant sa clé publique ? Ou peut-être mettre en œuvre un simple système de signature numérique ? Le monde de la communication sécurisée et authentifiée est à portée de main ! Bon codage, champion de la crypto !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!