안녕하세요, 암호화폐 탐험가님! 공개 키 암호화의 매혹적인 세계로 뛰어들 준비가 되셨나요? 공개적으로 할 수 있는 비밀 악수와 디지털 방식으로 동일하다고 생각하세요. 불가능할 것 같나요? 이를 분석하여 Go가 어떻게 이 암호화 마술을 성공시키는 데 도움이 되는지 살펴보겠습니다!
먼저 RSA(Rivest-Shamir-Adleman)가 있습니다. 공개 키 시스템의 현명한 할아버지와 같습니다. 오랜 세월 동안 존재해 왔지만 여전히 강력합니다.
RSA 키를 만드는 것부터 시작해 보겠습니다.
import ( "crypto/rand" "crypto/rsa" "fmt" ) func main() { // Let's make a 2048-bit key. It's like choosing a really long password! privateKey, err := rsa.GenerateKey(rand.Reader, 2048) if err != nil { panic("Oops! Our key generator is feeling shy today.") } publicKey := &privateKey.PublicKey fmt.Println("Tada! We've got our keys. Keep the private one secret!") fmt.Printf("Private Key: %v\n", privateKey) fmt.Printf("Public Key: %v\n", publicKey) }
이제 다음 키를 사용하여 비밀 메시지를 보내 보겠습니다.
import ( "crypto/rand" "crypto/rsa" "crypto/sha256" "fmt" ) func main() { privateKey, _ := rsa.GenerateKey(rand.Reader, 2048) publicKey := &privateKey.PublicKey secretMessage := []byte("RSA is like a magic envelope!") // Encryption - Sealing our magic envelope ciphertext, err := rsa.EncryptOAEP( sha256.New(), rand.Reader, publicKey, secretMessage, nil, ) if err != nil { panic("Our magic envelope got stuck!") } fmt.Printf("Our secret message, encrypted: %x\n", ciphertext) // Decryption - Opening our magic envelope plaintext, err := rsa.DecryptOAEP( sha256.New(), rand.Reader, privateKey, ciphertext, nil, ) if err != nil { panic("Uh-oh, we can't open our own envelope!") } fmt.Printf("Decrypted message: %s\n", plaintext) }
RSA는 비밀 메시지에만 사용되는 것이 아닙니다. 디지털 서명을 생성할 수도 있습니다:
import ( "crypto" "crypto/rand" "crypto/rsa" "crypto/sha256" "fmt" ) func main() { privateKey, _ := rsa.GenerateKey(rand.Reader, 2048) publicKey := &privateKey.PublicKey message := []byte("I solemnly swear that I am up to no good.") hash := sha256.Sum256(message) // Signing - Like signing a digital contract signature, err := rsa.SignPKCS1v15(rand.Reader, privateKey, crypto.SHA256, hash[:]) if err != nil { panic("Our digital pen ran out of ink!") } fmt.Printf("Our digital signature: %x\n", signature) // Verification - Checking if the signature is genuine err = rsa.VerifyPKCS1v15(publicKey, crypto.SHA256, hash[:], signature) if err != nil { fmt.Println("Uh-oh, this signature looks fishy!") } else { fmt.Println("Signature checks out. Mischief managed!") } }
이제 ECC에 대해 이야기해 보겠습니다. RSA의 더 멋지고 효율적인 사촌과 같습니다. 더 작은 키로 유사한 보안을 제공하므로 모바일 및 IoT 장치에 적합합니다.
ECC 키를 만들어 보겠습니다.
import ( "crypto/ecdsa" "crypto/elliptic" "crypto/rand" "fmt" ) func main() { privateKey, err := ecdsa.GenerateKey(elliptic.P256(), rand.Reader) if err != nil { panic("Our elliptic curve generator took a wrong turn!") } publicKey := &privateKey.PublicKey fmt.Println("Voila! Our elliptic curve keys are ready.") fmt.Printf("Private Key: %v\n", privateKey) fmt.Printf("Public Key: %v\n", publicKey) }
이제 타원 키를 사용하여 서명해 보겠습니다.
import ( "crypto/ecdsa" "crypto/elliptic" "crypto/rand" "crypto/sha256" "fmt" ) func main() { privateKey, _ := ecdsa.GenerateKey(elliptic.P256(), rand.Reader) publicKey := &privateKey.PublicKey message := []byte("Elliptic curves are mathematically delicious!") hash := sha256.Sum256(message) // Signing - Like signing with a very curvy pen r, s, err := ecdsa.Sign(rand.Reader, privateKey, hash[:]) if err != nil { panic("Our curvy signature got a bit too curvy!") } fmt.Printf("Our elliptic signature: (r=%x, s=%x)\n", r, s) // Verification - Checking if our curvy signature is legit valid := ecdsa.Verify(publicKey, hash[:], r, s) fmt.Printf("Is our curvy signature valid? %v\n", valid) }
이제 이 키를 안전하게 보관하는 방법에 대해 이야기해 보겠습니다. 이는 정말 중요한 문에 대한 정말 중요한 열쇠를 갖고 있는 것과 같습니다. 안전하게 보관하고 싶을 것입니다!
import ( "crypto/rand" "crypto/rsa" "crypto/x509" "encoding/pem" "fmt" ) func main() { privateKey, _ := rsa.GenerateKey(rand.Reader, 2048) // Encoding our private key - Like putting it in a special envelope privateKeyBytes := x509.MarshalPKCS1PrivateKey(privateKey) privateKeyPEM := pem.EncodeToMemory(&pem.Block{ Type: "RSA PRIVATE KEY", Bytes: privateKeyBytes, }) fmt.Printf("Our key in its special envelope:\n%s\n", privateKeyPEM) // Decoding our private key - Taking it out of the envelope block, _ := pem.Decode(privateKeyPEM) decodedPrivateKey, err := x509.ParsePKCS1PrivateKey(block.Bytes) if err != nil { panic("We forgot how to open our own envelope!") } fmt.Printf("Our key, safe and sound: %v\n", decodedPrivateKey) }
이제 강력한 암호화 도구를 사용하고 있으므로 명심해야 할 몇 가지 황금률은 다음과 같습니다.
크기가 중요: RSA의 경우 크기가 커지거나 집에 가거나 - 최소 2048비트입니다. ECC의 경우 256비트가 가장 적합합니다.
무작위가 친구입니다: 키 생성에는 항상 crypto/rand를 사용하세요. 약한 무작위성을 사용하는 것은 "password123"을 키로 사용하는 것과 같습니다.
키 교체: 비밀번호를 변경하는 것처럼 정기적으로 키를 교체하세요.
표준 형식이 표준인 이유는 : 키를 저장하고 전송하는 데 PEM을 사용하는 것입니다. 일반 봉투를 사용하는 것과 같습니다. 모두가 사용법을 알고 있습니다.
패딩은 가구에만 사용되는 것이 아닙니다: RSA 암호화의 경우 항상 OAEP 패딩을 사용하세요. 이는 암호화된 데이터를 감싸는 것과 같습니다.
서명하기 전 해시: 대용량 데이터에 서명할 때는 데이터 자체가 아닌 해시에 서명하세요. 더 빠르고 안전합니다.
성능 문제: 공개 키 작업, 특히 RSA가 느려질 수 있습니다. 현명하게 사용하세요.
축하합니다! 방금 툴킷에 공개 키 암호화를 추가했습니다. 이러한 기술은 안전한 통신, 디지털 서명 및 인터넷의 서부 지역에서 신뢰를 구축하는 데 적합합니다.
다음에는 디지털 서명과 그 응용에 대해 자세히 알아보겠습니다. 위조가 불가능한 방식으로 이름을 쓰는 법을 배우는 것과 같습니다. 정말 멋지죠?
암호화 세계에서는 이러한 기본 사항을 이해하는 것이 중요합니다. 이는 운전을 시작하기 전에 도로 규칙을 배우는 것과 같습니다. 이러한 내용을 익히면 Go에서 안전하고 강력한 애플리케이션을 만드는 데 큰 도움이 될 것입니다.
그렇다면 친구의 공개 키를 사용하여 친구에게 보내는 메시지를 암호화해 보는 것은 어떨까요? 아니면 간단한 디지털 서명 시스템을 구현할까요? 안전하고 인증된 통신의 세계가 여러분의 손끝에 있습니다! 즐거운 코딩 되세요, 암호화 챔피언!
위 내용은 공개 키 암호화: 디지털 핸드셰이크, Go Crypto 5의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!