㈠ 非对称加密之ECC椭圆曲线(go语言实践)
椭圆曲线密码学(英语:Elliptic curve cryptography,缩写为 ECC),一种建立公开密钥加密的算法,基于椭圆曲线数学。椭圆曲线在密码学中的使用是在1985年由Neal Koblitz和Victor Miller分别独立提出的。
ECC的主要优势是在某些情况下它比其他的方法使用更小的密钥——比如RSA加密算法——提供相当的或更高等级的安全。
椭圆曲线密码学的许多形式有稍微的不同,所有的都依赖于被广泛承认的解决椭圆曲线离散对数问题的 困难性上。与传统的基于大质数因子分解困难性的加密方法不同,ECC通过椭圆曲线方程式的性质产生密钥。
ECC 164位的密钥产生的一个安全级相当于RSA 1024位密钥提供的保密强度,而且计算量较小,处理速度 更快,存储空间和传输带宽占用较少。目前我国 居民二代身份证 正在使用 256 位的椭圆曲线密码,虚拟 货币 比特币 也选择ECC作为加密算法。
具体算法详解参考:
㈡ 怎么用 GO 实现 RSA 的私钥加密公钥解密
packagemainimport("crypto/rand""crypto/rsa""crypto/x509""encoding/base64""encoding/pem""errors""flag""fmt")vardecryptedstringfuncinit(){flag.StringVar(&decrypted,"d","","加密过的数据")flag.Parse()}funcmain(){vardata[]bytevarerrerrorifdecrypted!=""{data,err=base64.StdEncoding.DecodeString(decrypted)iferr!=nil{panic(err)}}else{data,err=RsaEncrypt([]byte("[email protected]"))iferr!=nil{panic(err)}fmt.Println("rsaencryptbase64:"+base64.StdEncoding.EncodeToString(data))}origData,err:=RsaDecrypt(data)iferr!=nil{panic(err)}fmt.Println(string(origData))}//公钥和私钥可以从文件中读取varprivateKey=[]byte(`-----BEGINRSAPRIVATEKEY-----++5C0DgacdwYWd/7PeCELyEipZJL07Vro7Ate8Bfjya+wltGK9+XNUIHiumUKULW4KDx21+1NLAUeJ6PeW++++/jemLJB0Lb3Y/8Sgw4vaseOqlJvSq/C/pIFx6RVznDGlc8bRg7SgTPpjHG4G+M3mVgpCX1a/EU1mB+fhiJ2LAZ//++LpR+vIhs7k6WQ8nGDd4/ CaKGJgWYgvo3/milFfImbp+m7/-----ENDRSAPRIVATEKEY-----`)varpublicKey=[]byte(`-----BEGINPUBLICKEY-----++5C0DgacdwYWd/7PeCELyEipZJL07Vro7Ate8Bfjya+wltGK9+XNUIHiumUKULW4KDx21+1NLAUeJ6PeW+DAkmJWF6QIDAQAB-----ENDPUBLICKEY-----`)//加密funcRsaEncrypt(origData[]byte)([]byte,error){block,_:=pem.Decode(publicKey)ifblock==nil{returnnil,errors.New("publickeyerror")}pubInterface,err:=x509.ParsePKIXPublicKey(block.Bytes)iferr!=nil{returnnil,err}pub:=pubInterface.(*rsa.PublicKey)returnrsa.EncryptPKCS1v15(rand.Reader,pub,origData)}//解密funcRsaDecrypt(ciphertext[]byte)([]byte,error){block,_:=pem.Decode(privateKey)ifblock==nil{returnnil,errors.New("privatekeyerror!")}priv,err:=x509.ParsePKCS1PrivateKey(block.Bytes)iferr!=nil{returnnil,err}returnrsa.DecryptPKCS1v15(rand.Reader,priv,ciphertext)}
㈢ Golang 绑定mac和ip地址,限制服务器
实际业务:go 二进制文件在私有化部署中,需要对客户的服务器mac和ip进行绑定,系统只能运行在绑定的服务器上。把mac和ip地址配置到config中。
运行效果:系统可正常编译,正常访问,在用户Auth接口进行核对。
//检验Mac和内网IP,测试环境不做校验
func (c *CommonBase)CheckMacAndIp()error {
ipCfg :=g.Cfg().GetString("machine.Ipaddr")
macCfg :=g.Cfg().GetString("machine.Macip")
if ipCfg =="127.0.0.1" {
return nil
}
macArray,_ :=gipv4.GetMacArray()
if len(macArray) ==0 {
return gerror.New("mac地址获取失败")
}
if garray.NewStrArrayFrom(macArray).Contains(macCfg) ==false {
return gerror.New("示授权的应用MAC,请联系")
}
ipArray,_ :=gipv4.GetIpArray()
ipIntranetArray,_ :=gipv4.GetIntranetIpArray()
if len(ipArray) ==0 &&len(ipIntranetArray) ==0 {
return gerror.New("春激ip地旦裂址获取失败")
}
if garray.NewStrArrayFrom(ipArray).Merge(ipIntranetArray).Contains(ipCfg) ==false {
return gerror.New("示授权的应用IP,请联系")
}
return nil
}
项目使用GoFrame框架1.6。考虑到客户可模森闭能会对内存数据做分析破解,可以把mac和ip地址做AES加密。
㈣ golang base64 斜杠 等号 问题
写一个接口认证的时候,密码需要通过SHA1+HMAC加密以后转base64,发现加密的结果不符合预期
shell里面通过命令生成的字符串 golang生产的芹纳毕结果有差别
具体的说,shell 生产的base64传里面有'/',对应golang生产的是茄烂'_',例如下面嫌芹案例
㈤ 如何用nodejs 解密 通过golang加密的文件
以下代码采用AES192,128的类似
var crypto = require('crypto');var key = crypto.randomBytes(192/8); // 替换成自己需要的keyvar iv = crypto.randomBytes(128/8); // 替换成自己需要的ivvar algorithm = 'aes192';function encrypt(text){ var cipher = crypto.createCipheriv(algorithm, key, iv);
cipher.update(text); return cipher.final('hex');
}function decrypt(encrypted){ var decipher = crypto.createDecipheriv(algorithm, key, iv);
decipher.update(encrypted, 'hex'); return decipher.final('utf8');
}var content = 'hello';var crypted = encrypt('hello');console.log( crypted ); // 输出: decrypted = decrypt( crypted );console.log( decrypted ); // 输出:he
㈥ 通过Go语言创建CA与签发证书
本篇文章中,将描述如何使用go创建CA,并使用CA签署证书。在使用openssl创建证书时,遵循的步骤是 创建秘钥此拍 > 创建CA > 生成要颁发证书的秘钥 > 使用CA签发证书。这种步骤,那么我们现在就来尝试下。
首先,会从将从创建 CA 开型穗始。 CA 会被用来签署其他证书
接下来需要对证书生成公钥和私钥
然后生成证书:
我们看到的证书内容是PEM编码后的,现在 caBytes 我们有了生成的证书,我们将其进行 PEM 编码以供以后使用:
证书的 x509.Certificate 与CA的 x509.Certificate 属性有稍微不同,需要进行一些修改
为该证书创建私钥和公钥:
有了上述的内容后,可以创建证书并用CA进行签名
要保存成证书格式需要做PEM编码
创建一个 ca.go 里面是创建ca和颁发证书的逻辑
如果需要使用的话,可以引用这些函数
panic: x509: unsupported public key type: rsa.PublicKey
这里是因为 x509.CreateCertificate 的参数 privatekey 需要传入引用变量,而传入的是一个普通变量
extendedKeyUsage :增强型密钥用法(参见"new_oids"字段):服务器身份验证、客户端身份验证、时间戳。
keyUsage : 密钥用法卜扒卜,防否认(nonRepudiation)、数字签名(digitalSignature)、密钥加密(keyEncipherment)。
文章来自https://www.cnblogs.com/Cylon/p/16436126.html
㈦ 哪位大神能把下面这段代码从php转成go
package main
import (
"fmt"
"github.com/tredoe/osutil/user/crypt/md5_crypt"
)
func main() {
salt := "ad"
md5Crypt := md5_crypt.New()
key := "admin@123"
hash, err := md5Crypt.Generate([]byte(key), []byte(salt))
if err != nil {
fmt.Println(err.Error())
return
}
fmt.Println(hash)
}
㈧ golang crypt包的AES加密函数的使用
golang AES加密函数的使用
AES: Advanced Encryption Standard
高阶加密标准,是用来代替 老的DES的。
AES加密算法的加密块必须是16字节(128bit),所以不足部分需要填充,常用的填充算法是PKCS7。
AES加密算法的key可以是16字节(AES128),或者24字节(AES192),或者是32字节(AES256)
ECB:Electronic Codebook Book
CBC:Cipher Block Chaining:这是最常见的块加密实现
CTR:Counter
CFB:Cipher FeedBack
OFB:Output FeedBack
具体的差异我也没去弄明白,知道这么个意思,加密算法稍后差异。
包括AES,CBC,CTR,OFB,CFB,GCM。
这其中GCM不需要加密块必须16字节长度,可以是任意长度,其他的都需要16字节对其,所以不足部分都需要补充。
3.1 AES
3.2 CBC
3.3 CTR
3.4 OFB
3.5 CFB
3.6 GCM
GCM实现算法不需要pad。
㈨ Spring boot jar包加密(防止放在客户端反编译),XJar加密
需求常用但是时间不常有。有些能客户接触到jar包就很尴尬了。不要问为什么尴尬。
1.首先目标系统-阿里镜像 Centos8.2 不重要 有yum就行,主要环境是golang俗称go
2.上操作
3.版本确认,检查
4.把文件传到linux上,注意需要两个文件!重点别漏了 new.jar 和 xjar.go
5.cd到目录,操作
6.得到如下文件
7.运行jar,普通运行
9.打成系统服务systemctl这个不讲了,网络,或者我其他文章有
4.得到xjar.exe,跟linux差不多操作了
5.cd到目录,然后操作
㈩ go语言 md5加密的密码怎样解密
理论上是不能破解的,因为md5采用的是不可逆算法。
有的网站上提供MD5解密,是因为有大量的存储空间来保存源码和加密后的密码,当解密时就是一个查询的过程,稍微复杂点的查询就无法完成。