> 백엔드 개발 > Golang > 디지털 서명: 암호화 John Hancock, Go Crypto 6

디지털 서명: 암호화 John Hancock, Go Crypto 6

Susan Sarandon
풀어 주다: 2024-11-04 04:24:02
원래의
877명이 탐색했습니다.

Digital Signatures: Your Cryptographic John Hancock, Go Crypto 6

안녕하세요, 암호화폐 챔피언입니다! 디지털 서명의 세계로 뛰어들 준비가 되셨나요? 이것을 귀하의 디지털 사인이라고 생각하십시오. 이는 귀하가 디지털 세계에서 귀하임을 증명하고 귀하의 메시지가 변조되지 않았음을 증명하는 방법입니다. Go가 위조 불가능한 디지털 John Hancock을 만드는 데 어떻게 도움이 되는지 살펴보겠습니다!

RSA 서명: 클래식 오토그래프

먼저 RSA 서명이 있습니다. 정말 화려하고 위조할 수 없는 펜으로 문서에 서명하는 것과 같습니다.

import (
    "crypto"
    "crypto/rand"
    "crypto/rsa"
    "crypto/sha256"
    "fmt"
)

func main() {
    // Let's create our special signing pen (RSA key pair)
    privateKey, err := rsa.GenerateKey(rand.Reader, 2048)
    if err != nil {
        panic("Oops! Our pen ran out of ink.")
    }
    publicKey := &privateKey.PublicKey

    // Our important message
    message := []byte("I solemnly swear that I am up to no good.")

    // Let's create a fingerprint of our message
    hash := sha256.Sum256(message)

    // Time to sign!
    signature, err := rsa.SignPKCS1v15(rand.Reader, privateKey, crypto.SHA256, hash[:])
    if err != nil {
        panic("Our hand cramped while signing!")
    }

    fmt.Printf("Our RSA signature: %x\n", signature)

    // Now, let's verify our signature
    err = rsa.VerifyPKCS1v15(publicKey, crypto.SHA256, hash[:], signature)
    if err != nil {
        fmt.Println("Uh-oh, someone forged our signature!")
    } else {
        fmt.Println("Signature checks out. Mischief managed!")
    }
}
로그인 후 복사

ECDSA 서명: The Curvy Autograph

다음으로 ECDSA 서명이 있습니다. 이는 RSA의 더 멋지고 효율적인 사촌과 같습니다. 동일한 수준의 보안을 갖춘 더 작은 서명입니다.

import (
    "crypto/ecdsa"
    "crypto/elliptic"
    "crypto/rand"
    "crypto/sha256"
    "fmt"
    "math/big"
)

func main() {
    // Let's create our curvy signing pen
    privateKey, err := ecdsa.GenerateKey(elliptic.P256(), rand.Reader)
    if err != nil {
        panic("Our curvy pen got a bit too curvy!")
    }
    publicKey := &privateKey.PublicKey

    // Our important message
    message := []byte("Elliptic curves are mathematically delicious!")

    // Create a fingerprint of our message
    hash := sha256.Sum256(message)

    // Time to sign with our curvy pen!
    r, s, err := ecdsa.Sign(rand.Reader, privateKey, hash[:])
    if err != nil {
        panic("Our hand slipped while signing these curves!")
    }

    signature := append(r.Bytes(), s.Bytes()...)
    fmt.Printf("Our curvy ECDSA signature: %x\n", signature)

    // Let's verify our curvy signature
    r = new(big.Int).SetBytes(signature[:len(signature)/2])
    s = new(big.Int).SetBytes(signature[len(signature)/2:])
    valid := ecdsa.Verify(publicKey, hash[:], r, s)
    fmt.Printf("Is our curvy signature valid? %v\n", valid)
}
로그인 후 복사

Ed25519 서명: 속도 악마 사인

마지막으로 Ed25519 서명이 생겼습니다. 빠르고 안전한 디지털 서명의 스포츠카와 같습니다.

import (
    "crypto/ed25519"
    "crypto/rand"
    "fmt"
)

func main() {
    // Let's create our speedy signing pen
    publicKey, privateKey, err := ed25519.GenerateKey(rand.Reader)
    if err != nil {
        panic("Our speedy pen got a speeding ticket!")
    }

    // Our important message
    message := []byte("Speed is my middle name!")

    // Time to sign at lightning speed!
    signature := ed25519.Sign(privateKey, message)

    fmt.Printf("Our speedy Ed25519 signature: %x\n", signature)

    // Let's verify our speedy signature
    valid := ed25519.Verify(publicKey, message, signature)
    fmt.Printf("Is our speedy signature valid? %v\n", valid)
}
로그인 후 복사

완벽한 서명 선택

이제 "어떤 서명을 사용해야 할까?"라고 궁금하실 겁니다. 글쎄요, 그것은 귀하의 필요에 따라 다릅니다:

  1. RSA: 서명의 스위스 군용 칼과 같습니다. 널리 지원되지만 서명이 약간 두툼합니다.
  2. ECDSA: 중간 지점입니다. RSA보다 작은 서명이지만 여전히 널리 지원됩니다.
  3. Ed25519: 블록에 새로 온 아이. 매우 빠르고 작은 서명이지만 아직 모든 곳에서 지원되지 않을 수 있습니다.

디지털 서명의 황금률

이제 당신은 시그니처 아티스트이므로 명심해야 할 몇 가지 황금률은 다음과 같습니다.

  1. 임의성이 핵심입니다: 서명과 관련된 모든 것에 항상 crypto/rand를 사용하세요. 예측 가능한 임의성은 매번 동일한 시그니처를 사용하는 것과 같습니다. 좋지 않습니다!

  2. 서명하기 전 해시: Ed25519를 제외하고 서명하기 전에 항상 메시지를 해시하세요. 마치 메시지에 고유한 지문을 만드는 것과 같습니다.

  3. 크기가 중요: RSA에는 최소 2048비트, ECDSA에는 256비트를 사용하고 Ed25519는 항상 256비트입니다.

  4. 펜을 안전하게 보관하세요: 가장 소중한 자산을 보호하는 것처럼 개인 키를 보호하세요. 도난당한 서명 키는 누군가가 귀하의 신원을 도용하는 것과 같습니다!

  5. 검증자 확인: 서명을 확인하는 데 사용하는 공개 키가 올바른지 확인하세요. 가짜 공개 키는 가짜 서명을 신뢰하게 만들 수 있습니다!

  6. 가능한 경우 표준화: 다른 시스템과 원활하게 작동해야 하는 경우 JWS(JSON 웹 서명)와 같은 형식을 사용하는 것이 좋습니다.

  7. 교활한 공격 주의: 보안 수준이 높은 시나리오에서는 부채널 공격을 조심하세요. 마치 서명하는 동안 어깨 너머로 누군가가 엿보는 것과 같습니다.

다음은 무엇입니까?

축하합니다! 방금 암호화 도구 키트에 디지털 서명을 추가했습니다. 이는 디지털 세계에서 신뢰성과 무결성을 입증하는 데 매우 중요합니다.

다음으로 Go가 TLS 및 X.509 인증서를 처리하는 방법을 살펴보겠습니다. 디지털 ID 카드를 만들고 확인하는 방법을 배우는 것과 같습니다. 인터넷에서의 안전한 통신에 필수적입니다!

암호화 세계에서는 이러한 기본 사항을 이해하는 것이 중요합니다. 이는 디지털 시대의 기본 기술인 서명 작성 방법을 배우는 것과 같습니다. 이러한 내용을 익히면 Go에서 안전하고 인증된 애플리케이션을 만드는 데 큰 도움이 될 것입니다.

그럼 간단한 문서 서명 시스템을 구현해 보시는 건 어떨까요? 아니면 디지털 서명을 사용하여 소프트웨어 업데이트를 확인하는 프로그램을 만드시겠습니까? 위조할 수 없는 디지털 사인의 세계가 여러분의 손끝에 있습니다! 즐거운 코딩 되세요, 암호화 챔피언!

위 내용은 디지털 서명: 암호화 John Hancock, Go Crypto 6의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:dev.to
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
저자별 최신 기사
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿