
本教程详细阐述了在Go语言中如何使用RSA-SHA算法进行数字签名与验证。文章将深入讲解签名与验证的正确流程,特别是区分了数字签名与加密操作,并纠正了常见的将验证误用为解密的错误。通过提供完整的Go代码示例,包括私钥签名和公钥验证的实现细节,帮助开发者掌握安全的数字签名实践。
在现代网络通信和数据存储中,确保数据的完整性、真实性和不可否认性至关重要。数字签名技术正是解决这些问题的核心手段之一。它允许消息的发送者对其内容进行“签名”,接收者则可以使用相应的公钥来验证签名的有效性,从而确认消息未被篡改且确实来源于声称的发送者。Go语言凭借其强大的标准库和简洁的并发模型,为实现安全的数字签名提供了坚实的基础。本文将聚焦于Go语言中RSA-SHA算法的数字签名与验证,并纠正一个常见的实现误区。
在深入Go语言实现之前,理解数字签名的基本原理是关键。
首先,必须明确数字签名与加密是两个不同的概念,尽管它们都使用公钥/私钥对。
立即学习“go语言免费学习笔记(深入)”;
原问题中将“验证”误解为“解密”是导致代码错误的核心原因。验证过程不是解密签名以获取原始数据,而是解密签名以获取原始消息的哈希值,然后与接收方独立计算的哈希值进行比对。
以RSA-SHA256为例,其工作流程如下:
签名阶段(发送方):
验证阶段(接收方):
Go语言的crypto包提供了丰富的加密原语,使得实现RSA-SHA签名和验证变得相对简单。
首先,我们需要能够从PEM格式的文件中加载RSA私钥和公钥。
package main
import (
"crypto"
"crypto/rand"
"crypto/rsa"
"crypto/sha256"
"crypto/x509"
"encoding/base64"
"encoding/pem"
"errors"
"fmt"
"io/ioutil" // 注意:io/ioutil 在 Go 1.16+ 中已被弃用,推荐使用 os.ReadFile
"log"
)
// Signer 接口定义了签名方法
type Signer interface {
Sign(data []byte) ([]byte, error)
}
// Verifier 接口定义了验证方法
type Verifier interface {
Verify(message, signature []byte) error
}
// rsaPrivateKey 包装了 *rsa.PrivateKey,并实现了 Signer 接口
type rsaPrivateKey struct {
*rsa.PrivateKey
}
// rsaPublicKey 包装了 *rsa.PublicKey,并实现了 Verifier 接口
type rsaPublicKey struct {
*rsa.PublicKey
}
// loadPrivateKey 从指定路径加载并解析PEM编码的私钥文件
func loadPrivateKey(path string) (Signer, error) {
data, err := ioutil.ReadFile(path)
if err != nil {
return nil, fmt.Errorf("读取私钥文件失败: %w", err)
}
return parsePrivateKey(data)
}
// parsePrivateKey 解析PEM编码的私钥字节
func parsePrivateKey(pemBytes []byte) (Signer, error) {
block, _ := pem.Decode(pemBytes)
if block == nil {
return nil, errors.New("未找到PEM块")
}
var rawkey interface{}
switch block.Type {
case "RSA PRIVATE KEY":
rsaKey, err := x509.ParsePKCS1PrivateKey(block.Bytes)
if err != nil {
return nil, fmt.Errorf("解析PKCS1私钥失败: %w", err)
}
rawkey = rsaKey
case "PRIVATE KEY": // 支持PKCS8格式的私钥
rsaKey, err := x509.ParsePKCS8PrivateKey(block.Bytes)
if err != nil {
return nil, fmt.Errorf("解析PKCS8私钥失败: %w", err)
}
if pk, ok := rsaKey.(*rsa.PrivateKey); ok {
rawkey = pk
} else {
return nil, fmt.Errorf("不支持的PKCS8私钥类型: %T", rsaKey)
}
default:
return nil, fmt.Errorf("不支持的私钥类型 %q", block.Type)
}
return newSignerFromKey(rawkey)
}
// loadPublicKey 从指定路径加载并解析PEM编码的公钥文件
func loadPublicKey(path string) (Verifier, error) {
data, err := ioutil.ReadFile(path)
if err != nil {
return nil, fmt.Errorf("读取公钥文件失败: %w", err)
}
return parsePublicKey(data)
}
// parsePublicKey 解析PEM编码的公钥字节
func parsePublicKey(pemBytes []byte) (Verifier, error) {
block, _ := pem.Decode(pemBytes)
if block == nil {
return nil, errors.New("未找到PEM块")
}
var rawkey interface{}
switch block.Type {
case "PUBLIC KEY":
rsaKey, err := x509.ParsePKIXPublicKey(block.Bytes)
if err != nil {
return nil, fmt.Errorf("解析PKIX公钥失败: %w", err)
}
if pk, ok := rsaKey.(*rsa.PublicKey); ok {
rawkey = pk
} else {
return nil, fmt.Errorf("不支持的PKIX公钥类型: %T", rsaKey)
}
default:
return nil, fmt.Errorf("不支持的公钥类型 %q", block.Type)
}
return newVerifierFromKey(rawkey)
}
// newSignerFromKey 根据给定的密钥接口创建 Signer 实例
func newSignerFromKey(k interface{}) (Signer, error) {
switch t := k.(type) {
case *rsa.PrivateKey:
return &rsaPrivateKey{t}, nil
default:
return nil, fmt.Errorf("不支持的签名密钥类型 %T", k)
}
}
// newVerifierFromKey 根据给定的密钥接口创建 Verifier 实例
func newVerifierFromKey(k interface{}) (Verifier, error) {
switch t := k.(type) {
case *rsa.PublicKey:
return &rsaPublicKey{t}, nil
default:
return nil, fmt.Errorf("不支持的验证密钥类型 %T", k)
}
}rsaPrivateKey的Sign方法负责计算消息的哈希值,并使用RSA私钥对其进行签名。这里我们使用rsa.SignPKCS1v15函数,它实现了PKCS #1 v1.5标准定义的签名方案。
// Sign signs data with rsa-sha256
func (r *rsaPrivateKey) Sign(data []byte) ([]byte, error) {
h := sha256.New()
h.Write(data)
hashed := h.Sum(nil) // 计算原始数据的SHA256哈希
// 使用rsa.SignPKCS1v15对哈希值进行签名
return rsa.SignPKCS1v15(rand.Reader, r.PrivateKey, crypto.SHA256, hashed)
}这是原问题中错误发生的地方。rsaPublicKey的Verify方法应该使用rsa.VerifyPKCS1v15来验证签名,而不是尝试“解密”它。VerifyPKCS1v15函数接收公钥、哈希算法标识、原始消息的哈希值和签名本身,并返回一个错误。如果验证成功,则返回nil;否则,返回相应的错误。
// Verify verifies the message using a rsa-sha256 signature
func (r *rsaPublicKey) Verify(message []byte, signature []byte) error {
h := sha256.New()
h.Write(message)
hashed := h.Sum(nil) // 计算原始消息的SHA256哈希
// 使用rsa.VerifyPKCS1v15验证签名
return rsa.VerifyPKCS1v15(r.PublicKey, crypto.SHA256, hashed, signature)
}以下是一个完整的Go程序,演示了如何使用上述函数进行RSA-SHA256签名和验证。
func main() {
// 1. 加载私钥进行签名
signer, err := loadPrivateKey("private.pem")
if err != nil {
log.Fatalf("加载私钥失败: %v", err)
}
toSign := "date: Thu, 05 Jan 2012 21:31:40 GMT"
messageBytes := []byte(toSign)
// 2. 对消息进行签名
signedBytes, err := signer.Sign(messageBytes)
if err != nil {
log.Fatalf("签名失败: %v", err)
}
sigEncoded := base64.StdEncoding.EncodeToString(signedBytes)
fmt.Printf("原始消息: %s\n", toSign)
fmt.Printf("签名(Base64编码): %v\n", sigEncoded)
// 3. 加载公钥进行验证
verifier, err := loadPublicKey("public.pem")
if err != nil {
log.Fatalf("加载公钥失败: %v", err)
}
// 4. 验证签名
// 注意:验证时需要原始消息内容和签名本身
err = verifier.Verify(messageBytes, signedBytes)
if err != nil {
log.Fatalf("签名验证失败: %v", err)
}
fmt.Println("签名验证成功!")
// 尝试篡改消息后验证
fmt.Println("\n--- 尝试篡改消息后验证 ---")
tamperedMessage := "date: Thu, 05 Jan 2012 21:31:41 GMT" // 篡改了一秒
tamperedMessageBytes := []byte(tamperedMessage)
err = verifier.Verify(tamperedMessageBytes, signedBytes)
if err != nil {
fmt.Printf("篡改消息后的验证失败 (预期结果): %v\n", err)
} else {
fmt.Println("篡改消息后的验证竟然成功了 (不应该发生)!")
}
// 尝试使用错误的签名进行验证 (例如,将签名最后一位改掉)
fmt.Println("\n--- 尝试使用错误签名后验证 ---")
if len(signedBytes) > 0 {
badSignedBytes := make([]byte, len(signedBytes))
copy(badSignedBytes, signedBytes)
badSignedBytes[len(badSignedBytes)-1] ^= 0x01 // 翻转最后一位
err = verifier.Verify(messageBytes, badSignedBytes)
if err != nil {
fmt.Printf("错误签名后的验证失败 (预期结果): %v\n", err)
} else {
fmt.Println("错误签名后的验证竟然成功了 (不应该发生)!")
}
}
}为了运行上述代码,您需要创建private.pem和public.pem文件。以下是示例内容:
private.pem:
-----BEGIN RSA PRIVATE KEY----- MIICXgIBAAKBgQDCFENGw33yGihy92pDjZQhl0C36rPJj+CvfSC8+q28hxA161QF NUd13wuCTUcq0Qd2qsBe/2hFyc2DCJJg0h1L78+6Z4UMR7EOcpfdUE9Hf3m/hs+F UR45uBJeDK1HSFHD8bHKD6kv8FPGfJTotc+2xjJwoYi+1hqp1fIekaxsyQIDAQAB AoGBAJR8ZkCUvx5kzv+utdl7T5MnordT1TvoXXJGXK7ZZ+UuvMNUCdN2QPc4sBiA QWvLw1cSKt5DsKZ8UETpYPy8pPYnnDEz2dDYiaew9+xEpubyeW2oH4Zx71wqBtOK kqwrXa/pzdpiucRRjk6vE6YY7EBBs/g7uanVpGibOVAEsqH1AkEA7DkjVH28WDUg f1nqvfn2Kj6CT7nIcE3jGJsZZ7zlZmBmHFDONMLUrXR/Zm3pR5m0tCmBqa5RK95u 412jt1dPIwJBANJT3v8pnkth48bQo/fKel6uEYyboRtA5/uHuHkZ6FQF7OUkGogc mSJluOdc5t6hI1VsLn0QZEjQZMEOWr+wKSMCQQCC4kXJEsHAve77oP6HtG/IiEn7 kpyUXRNvFsDE0czpJJBvL/aRFUJxuRK91jhjC68sA7NsKMGg5OXb5I5Jj36xAkEA gIT7aFOYBFwGgQAQkWNKLvySgKbAZR
以上就是Go语言中RSA-SHA数字签名的正确实现与验证的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号