찾다
백엔드 개발Golang공개 키 암호화: 디지털 핸드셰이크, Go Crypto 5

Public-Key Cryptography: The Digital Handshake, Go Crypto 5

안녕하세요, 암호화폐 탐험가님! 공개 키 암호화의 매혹적인 세계로 뛰어들 준비가 되셨나요? 공개적으로 할 수 있는 비밀 악수와 디지털 방식으로 동일하다고 생각하세요. 불가능할 것 같나요? 이를 분석하여 Go가 어떻게 이 암호화 마술을 성공시키는 데 도움이 되는지 살펴보겠습니다!

RSA: 공개키 암호화의 할아버지

먼저 RSA(Rivest-Shamir-Adleman)가 있습니다. 공개 키 시스템의 현명한 할아버지와 같습니다. 오랜 세월 동안 존재해 왔지만 여전히 강력합니다.

RSA 키 생성: 디지털 신원

RSA 키를 만드는 것부터 시작해 보겠습니다.

import (
    "crypto/rand"
    "crypto/rsa"
    "fmt"
)

func main() {
    // Let's make a 2048-bit key. It's like choosing a really long password!
    privateKey, err := rsa.GenerateKey(rand.Reader, 2048)
    if err != nil {
        panic("Oops! Our key generator is feeling shy today.")
    }

    publicKey := &privateKey.PublicKey

    fmt.Println("Tada! We've got our keys. Keep the private one secret!")
    fmt.Printf("Private Key: %v\n", privateKey)
    fmt.Printf("Public Key: %v\n", publicKey)
}

RSA 암호화 및 복호화: 비밀 메모 전달

이제 다음 키를 사용하여 비밀 메시지를 보내 보겠습니다.

import (
    "crypto/rand"
    "crypto/rsa"
    "crypto/sha256"
    "fmt"
)

func main() {
    privateKey, _ := rsa.GenerateKey(rand.Reader, 2048)
    publicKey := &privateKey.PublicKey

    secretMessage := []byte("RSA is like a magic envelope!")

    // Encryption - Sealing our magic envelope
    ciphertext, err := rsa.EncryptOAEP(
        sha256.New(),
        rand.Reader,
        publicKey,
        secretMessage,
        nil,
    )
    if err != nil {
        panic("Our magic envelope got stuck!")
    }

    fmt.Printf("Our secret message, encrypted: %x\n", ciphertext)

    // Decryption - Opening our magic envelope
    plaintext, err := rsa.DecryptOAEP(
        sha256.New(),
        rand.Reader,
        privateKey,
        ciphertext,
        nil,
    )
    if err != nil {
        panic("Uh-oh, we can't open our own envelope!")
    }

    fmt.Printf("Decrypted message: %s\n", plaintext)
}

RSA 서명 및 확인: 디지털 서명

RSA는 비밀 메시지에만 사용되는 것이 아닙니다. 디지털 서명을 생성할 수도 있습니다:

import (
    "crypto"
    "crypto/rand"
    "crypto/rsa"
    "crypto/sha256"
    "fmt"
)

func main() {
    privateKey, _ := rsa.GenerateKey(rand.Reader, 2048)
    publicKey := &privateKey.PublicKey

    message := []byte("I solemnly swear that I am up to no good.")
    hash := sha256.Sum256(message)

    // Signing - Like signing a digital contract
    signature, err := rsa.SignPKCS1v15(rand.Reader, privateKey, crypto.SHA256, hash[:])
    if err != nil {
        panic("Our digital pen ran out of ink!")
    }

    fmt.Printf("Our digital signature: %x\n", signature)

    // Verification - Checking if the signature is genuine
    err = rsa.VerifyPKCS1v15(publicKey, crypto.SHA256, hash[:], signature)
    if err != nil {
        fmt.Println("Uh-oh, this signature looks fishy!")
    } else {
        fmt.Println("Signature checks out. Mischief managed!")
    }
}

타원 곡선 암호화(ECC): 새로운 블록의 등장

이제 ECC에 대해 이야기해 보겠습니다. RSA의 더 멋지고 효율적인 사촌과 같습니다. 더 작은 키로 유사한 보안을 제공하므로 모바일 및 IoT 장치에 적합합니다.

ECDSA 키 생성: 타원 신원

ECC 키를 만들어 보겠습니다.

import (
    "crypto/ecdsa"
    "crypto/elliptic"
    "crypto/rand"
    "fmt"
)

func main() {
    privateKey, err := ecdsa.GenerateKey(elliptic.P256(), rand.Reader)
    if err != nil {
        panic("Our elliptic curve generator took a wrong turn!")
    }

    publicKey := &privateKey.PublicKey

    fmt.Println("Voila! Our elliptic curve keys are ready.")
    fmt.Printf("Private Key: %v\n", privateKey)
    fmt.Printf("Public Key: %v\n", publicKey)
}

ECDSA 서명 및 확인: Curvy 서명

이제 타원 키를 사용하여 서명해 보겠습니다.

import (
    "crypto/ecdsa"
    "crypto/elliptic"
    "crypto/rand"
    "crypto/sha256"
    "fmt"
)

func main() {
    privateKey, _ := ecdsa.GenerateKey(elliptic.P256(), rand.Reader)
    publicKey := &privateKey.PublicKey

    message := []byte("Elliptic curves are mathematically delicious!")
    hash := sha256.Sum256(message)

    // Signing - Like signing with a very curvy pen
    r, s, err := ecdsa.Sign(rand.Reader, privateKey, hash[:])
    if err != nil {
        panic("Our curvy signature got a bit too curvy!")
    }

    fmt.Printf("Our elliptic signature: (r=%x, s=%x)\n", r, s)

    // Verification - Checking if our curvy signature is legit
    valid := ecdsa.Verify(publicKey, hash[:], r, s)
    fmt.Printf("Is our curvy signature valid? %v\n", valid)
}

키 관리: 디지털 신원을 안전하게 유지

이제 이 키를 안전하게 보관하는 방법에 대해 이야기해 보겠습니다. 이는 정말 중요한 문에 대한 정말 중요한 열쇠를 갖고 있는 것과 같습니다. 안전하게 보관하고 싶을 것입니다!

import (
    "crypto/rand"
    "crypto/rsa"
    "crypto/x509"
    "encoding/pem"
    "fmt"
)

func main() {
    privateKey, _ := rsa.GenerateKey(rand.Reader, 2048)

    // Encoding our private key - Like putting it in a special envelope
    privateKeyBytes := x509.MarshalPKCS1PrivateKey(privateKey)
    privateKeyPEM := pem.EncodeToMemory(&pem.Block{
        Type:  "RSA PRIVATE KEY",
        Bytes: privateKeyBytes,
    })

    fmt.Printf("Our key in its special envelope:\n%s\n", privateKeyPEM)

    // Decoding our private key - Taking it out of the envelope
    block, _ := pem.Decode(privateKeyPEM)
    decodedPrivateKey, err := x509.ParsePKCS1PrivateKey(block.Bytes)
    if err != nil {
        panic("We forgot how to open our own envelope!")
    }

    fmt.Printf("Our key, safe and sound: %v\n", decodedPrivateKey)
}

공개키 암호화의 황금률

이제 강력한 암호화 도구를 사용하고 있으므로 명심해야 할 몇 가지 황금률은 다음과 같습니다.

  1. 크기가 중요: RSA의 경우 크기가 커지거나 집에 가거나 - 최소 2048비트입니다. ECC의 경우 256비트가 가장 적합합니다.

  2. 무작위가 친구입니다: 키 생성에는 항상 crypto/rand를 사용하세요. 약한 무작위성을 사용하는 것은 "password123"을 키로 사용하는 것과 같습니다.

  3. 키 교체: 비밀번호를 변경하는 것처럼 정기적으로 키를 교체하세요.

  4. 표준 형식이 표준인 이유는 : 키를 저장하고 전송하는 데 PEM을 사용하는 것입니다. 일반 봉투를 사용하는 것과 같습니다. 모두가 사용법을 알고 있습니다.

  5. 패딩은 가구에만 사용되는 것이 아닙니다: RSA 암호화의 경우 항상 OAEP 패딩을 사용하세요. 이는 암호화된 데이터를 감싸는 것과 같습니다.

  6. 서명하기 전 해시: 대용량 데이터에 서명할 때는 데이터 자체가 아닌 해시에 서명하세요. 더 빠르고 안전합니다.

  7. 성능 문제: 공개 키 작업, 특히 RSA가 느려질 수 있습니다. 현명하게 사용하세요.

다음은 무엇입니까?

축하합니다! 방금 툴킷에 공개 키 암호화를 추가했습니다. 이러한 기술은 안전한 통신, 디지털 서명 및 인터넷의 서부 지역에서 신뢰를 구축하는 데 적합합니다.

다음에는 디지털 서명과 그 응용에 대해 자세히 알아보겠습니다. 위조가 불가능한 방식으로 이름을 쓰는 법을 배우는 것과 같습니다. 정말 멋지죠?

암호화 세계에서는 이러한 기본 사항을 이해하는 것이 중요합니다. 이는 운전을 시작하기 전에 도로 규칙을 배우는 것과 같습니다. 이러한 내용을 익히면 Go에서 안전하고 강력한 애플리케이션을 만드는 데 큰 도움이 될 것입니다.

그렇다면 친구의 공개 키를 사용하여 친구에게 보내는 메시지를 암호화해 보는 것은 어떨까요? 아니면 간단한 디지털 서명 시스템을 구현할까요? 안전하고 인증된 통신의 세계가 여러분의 손끝에 있습니다! 즐거운 코딩 되세요, 암호화 챔피언!

위 내용은 공개 키 암호화: 디지털 핸드셰이크, Go Crypto 5의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
GO 인터페이스로 어설 션 및 유형 스위치를 입력하십시오GO 인터페이스로 어설 션 및 유형 스위치를 입력하십시오May 02, 2025 am 12:20 AM

gohandlesinterfacesandtypeassertionsefectively, codeflexibleandrobustness.1) typeSertionsOncaLownallowRuntImeTypeChecking, asseengehapeInterfaceAndCircLetype.2) TypeStwitchEshandleMultipleTypesePesePesePesePesePese -pervariousShapesimplementing Gry

오류를 사용하고 오류가 발생합니다. 오류 검사는 이동 중입니다오류를 사용하고 오류가 발생합니다. 오류 검사는 이동 중입니다May 02, 2025 am 12:11 AM

GO 언어 오류 처리는 오류와 오류를 통해 더욱 유연하고 읽을 수 있습니다. 1.Errors.is는 오류가 지정된 오류와 동일한 지 확인하는 데 사용되며 오류 체인의 처리에 적합합니다. 2. 오류. 오류 유형을 확인할 수있을뿐만 아니라 오류를 특정 유형으로 변환 할 수 있으며 오류 정보 추출에 편리합니다. 이러한 기능을 사용하면 오류 처리 로직을 단순화 할 수 있지만 오류 체인의 올바른 전달에주의를 기울이고 코드 복잡성을 방지하기 위해 과도한 의존성을 피하십시오.

GO의 성능 튜닝 : 응용 프로그램 최적화GO의 성능 튜닝 : 응용 프로그램 최적화May 02, 2025 am 12:06 AM

TomakeGoApplicationSRUNFASTERONDERFISTING, 사용 프로파일 링 툴, leverageConcurrency, andManageMemoryEffice.1) usepprofforcpuandMemoryProfingToIndifyBottLenecks.2) UtizeGoroutinesandChannelStoparAllelizetAskSandimProvePercormance.3) 3)

Go의 미래 : 트렌드와 발전Go의 미래 : 트렌드와 발전May 02, 2025 am 12:01 AM

GO'SFUTUREISBRIGHTWITHTRENTRENDIMPROVENTTOOLING, 제네릭, 클라우드-나비 탑 션, 퍼포먼스 엔지니즘 및 WebassemBlyIntegration, butchAllEngesIncludEmainingSimplicityAndIndimprovingErrorHandling.

Goroutines 이해 : Go의 동시성에 대한 깊은 다이빙Goroutines 이해 : Go의 동시성에 대한 깊은 다이빙May 01, 2025 am 12:18 AM

GOROUTINESAREFUCTIONSORMETHODSTRUCHURNINGINGONO, ENABLEGINGEFICENDSTRUCHERTHENCERENCY.1) thearManagedBy 'sruntimeusingmultiplexing, 2) GoroutinesImprovePperformanceSytaskParallelizationAndeff

GO의 초기 기능 이해 : 목적 및 사용GO의 초기 기능 이해 : 목적 및 사용May 01, 2025 am 12:16 AM

theinitfunctioningoistoinitializevariable, setupconfigurations, orperformnecessarysetupbeforethemainfunecutes.useinitecutes.useinitby : 1) placingItinyOUrCodetorUnaUtomalityBeforeMain, 2) KAIGITSHORTANDFOCUSEDONSIMPLETASKS, 3)

GO 인터페이스 이해 : 포괄적 인 가이드GO 인터페이스 이해 : 포괄적 인 가이드May 01, 2025 am 12:13 AM

grointerfacesaremethodsignatures thattypesmustimplement, modularCode를 통해 polymorphism, modularCode.theyareimply에 만족하고, 유용한 ortoflexeApisandDecoupling, butrequeRecarefulusetoavoidRuntimeErrorsAndeAntorsAntafeTeAfer.

GO에서 패닉에서 회복 : 복구 ()를 언제 그리고 어떻게 사용하는지 ()GO에서 패닉에서 회복 : 복구 ()를 언제 그리고 어떻게 사용하는지 ()May 01, 2025 am 12:04 AM

PANIC에서 복구로 이동하는 복구 () 함수를 사용하십시오. 구체적인 방법은 다음과 같습니다. 1) reygre ()를 사용하여 프로그램 충돌을 피하기 위해 연기 기능에서 공황을 포착하십시오. 2) 디버깅에 대한 자세한 오류 정보를 기록합니다. 3) 특정 상황에 따라 프로그램 실행을 재개할지 여부를 결정합니다. 4) 성능에 영향을 미치지 않도록주의해서 사용하십시오.

See all articles

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

MinGW - Windows용 미니멀리스트 GNU

MinGW - Windows용 미니멀리스트 GNU

이 프로젝트는 osdn.net/projects/mingw로 마이그레이션되는 중입니다. 계속해서 그곳에서 우리를 팔로우할 수 있습니다. MinGW: GCC(GNU Compiler Collection)의 기본 Windows 포트로, 기본 Windows 애플리케이션을 구축하기 위한 무료 배포 가능 가져오기 라이브러리 및 헤더 파일로 C99 기능을 지원하는 MSVC 런타임에 대한 확장이 포함되어 있습니다. 모든 MinGW 소프트웨어는 64비트 Windows 플랫폼에서 실행될 수 있습니다.

에디트플러스 중국어 크랙 버전

에디트플러스 중국어 크랙 버전

작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

Atom Editor Mac 버전 다운로드

Atom Editor Mac 버전 다운로드

가장 인기 있는 오픈 소스 편집기

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 영어 버전

SublimeText3 영어 버전

권장 사항: Win 버전, 코드 프롬프트 지원!