189 8069 5689

关于go语言pem格式的信息

通过Go语言创建CA与签发证书

本篇文章中,将描述如何使用go创建CA,并使用CA签署证书。在使用openssl创建证书时,遵循的步骤是 创建秘钥 创建CA 生成要颁发证书的秘钥 使用CA签发证书。这种步骤,那么我们现在就来尝试下。

成都创新互联公司坚持“要么做到,要么别承诺”的工作理念,服务领域包括:成都网站设计、网站建设、企业官网、英文网站、手机端网站、网站推广等服务,满足客户于互联网时代的毕节网站设计、移动媒体设计的需求,帮助企业找到有效的互联网解决方案。努力成为您成熟可靠的网络建设合作伙伴!

首先,会从将从创建 CA 开始。 CA 会被用来签署其他证书

接下来需要对证书生成公钥和私钥

然后生成证书:

我们看到的证书内容是PEM编码后的,现在 caBytes 我们有了生成的证书,我们将其进行 PEM 编码以供以后使用:

证书的 x509.Certificate 与CA的 x509.Certificate 属性有稍微不同,需要进行一些修改

为该证书创建私钥和公钥:

有了上述的内容后,可以创建证书并用CA进行签名

要保存成证书格式需要做PEM编码

创建一个 ca.go 里面是创建ca和颁发证书的逻辑

如果需要使用的话,可以引用这些函数

panic: x509: unsupported public key type: rsa.PublicKey

这里是因为 x509.CreateCertificate 的参数 privatekey 需要传入引用变量,而传入的是一个普通变量

extendedKeyUsage :增强型密钥用法(参见"new_oids"字段):服务器身份验证、客户端身份验证、时间戳。

keyUsage : 密钥用法,防否认(nonRepudiation)、数字签名(digitalSignature)、密钥加密(keyEncipherment)。

文章来自

怎么用 GO 实现 RSA 的私钥加密公钥解密

func ReadBytes(path string) ([]byte, error) {

f, err := os.Open(path)

if err != nil {

return nil, err

}

defer f.Close()

return ioutil.ReadAll(f)

}

func RSAEncrypt(data []byte) ([]byte, error) {

publicKey, err := ReadBytes(`public.pem`)

if err != nil {

return nil, err

}

block, _ := pem.Decode(publicKey)

if block == nil {

return nil, errors.New("public key error")

}

pubInterface, err := x509.ParsePKIXPublicKey(block.Bytes)

if err != nil {

return nil, err

}

return rsa.EncryptPKCS1v15(rand.Reader, pubInterface.(*rsa.PublicKey), data)

}

func RSADecrypt(data []byte) ([]byte, error) {

privateKey, err := ReadBytes(`private.pem`)

if err != nil {

return nil, err

}

block, _ := pem.Decode(privateKey)

if block == nil {

return nil, errors.New("private key error")

}

priv, err := x509.ParsePKCS1PrivateKey(block.Bytes)

if err != nil {

return nil, err

}

return rsa.DecryptPKCS1v15(rand.Reader, priv, data)

}

其中public.pem是公钥文件,private.pem是私钥文件。

服务器需要使用的是 Pem 格式的私钥和证书文件,该如何生成私钥和证书请求?

可以安装 Openssl ,使用 Openssl 来生成证书请求。参考Apahce服务器证书CSR生成指南,在生成私钥文件时,只需要将私钥文件名的后缀定义成 .pem 就可以了。

通过阿里云控制台直接下载apache格式,压缩包中的文件就是pem格式的.crt后缀文件。

如果对内容和操作不太理解,建议咨询天威诚信等专业的CA机构,专业才能更好地解决问题。

7 Go密码学(四) 非对称加密之RSA

对称加密有非常好的安全性,其加解密计算的性能也较高,但其有两个重要缺点:

在如今开放的信息社会,秘钥的管理愈加困难,非公开的秘钥机制虽然破解较难,但还是有遭到攻击的可能性,由于对称加密需要加解密双方共同握有私钥,所有生成秘钥的一方必须分发给另一方才能进行安全通行,这就难免秘钥在网络中传输,网络是不可靠的,其有可能被拦截或篡改。于是就产生了公开秘钥体制,即服务方根据特定算法产生一对钥匙串,自己持有私钥小心保存,而公钥公开分发,在通信中,由公钥加密进行网络传输,而传输的信息只能由私钥解密,这就解决了秘钥分发的问。公开秘钥体制就是非对称加密,非对称加密一般有两种用途:

如今的非对称加密比较可靠的有RSA算法和ECC算法(椭圆曲线算法),RSA的受众最多,但近年来随着比特币、区块链的兴起,ECC加密算法也越来越受到青睐。下面我们先介绍一下RSA加密算法的使用,ECC我们下一讲展开。

公钥密码体系都是要基于一个困难问题来保证其安全性的,RSA是基于大数分解,将一个即使是计算机也无能为力的数学问题作为安全壁垒是现代密码学的实现原理。讲述这类数学问题需要庞杂的数论基础,此相关部分在此不再展开,感兴趣的请出门右拐搜索欧几里得证明、欧拉函数等数论部分知识。

Go标准库中crypto/rsa包实现了RSA加解密算法,并通过crypto/x509包实现私钥序列化为ASN.1的DER编码字符串的方法,我们还使用编解码包encoding/pem(实现了PEM数据编码,该格式源自保密增强邮件协议,目前PEM编码主要用于TLS密钥和证书。)将公私钥数据编码为pem格式的证书文件。

使用以上加解密方法:


标题名称:关于go语言pem格式的信息
文章链接:http://jkwzsj.com/article/docpgds.html

其他资讯