「労働者が自分の仕事をうまくやりたいなら、まず自分の道具を研ぎ澄まさなければなりません。」 - 孔子、「論語。陸霊公」
表紙 > プログラミング > Metode 標準対称暗号化署名パッド Golang を実装する

Metode 標準対称暗号化署名パッド Golang を実装する

2024 年 7 月 31 日に公開
ブラウズ:667

Image description

標準対称暗号化署名方式とは何ですか?

つまり、この方法は、データを安全に暗号化し、復号化キーを持たない人には読み取れないようにする方法です。皆さん、想像してみてください。南京錠でロックした日記があるとします。鍵を持っている人だけがあなたの日記を開いて読むことができます。

対称暗号化

対称暗号化は友達と友達のようなものです。何これ、ハハハ、要は、ロックを開けるために同じ鍵を持っているようなものです。このキーは、データの暗号化 (ロック) と復号化 (ロック解除) に使用されます。そのため、あなたがキーを持っている限り、友達も友達も同じデータをロックしたりロック解除したりできます。

サイン

ここでの署名は物理的な署名ではなく、デジタル署名です。この署名により、送信されたデータが本当に友人からのものであり、誰もデータを途中で変更していないことが保証されます。したがって、皆さん、受け取ったデータがソースからの本物であり、改ざんされていないことを確信できます。

なぜこの方法を使用する必要があるのでしょうか?

  • データ セキュリティ: データを悪意のある手から守りたいと思いますよね?対称暗号化を使用すると、データは暗号化され、キーを持っている人だけが開くことができます。
  • データの整合性: 署名を使用すると、送受信するデータが本物であり、改ざんされていないことを確認できます。ですから、皆さん、誰かが不正行為をしているのではないかと心配する必要はありません。
  • 効率: 対称暗号化は、暗号化と復号化のプロセスが単純であるため、通常、非対称暗号化より高速です。

Golangでの使用例

それでは、Golang でこのメソッドを使用する方法を見てみましょう。

Golang の対称暗号化

package main

import (
    "crypto/aes"
    "crypto/cipher"
    "crypto/rand"
    "encoding/hex"
    "fmt"
    "io"
)

func encrypt(key, text []byte) (string, error) {
    block, err := aes.NewCipher(key)
    if err != nil {
        return "", err
    }

    ciphertext := make([]byte, aes.BlockSize len(text))
    iv := ciphertext[:aes.BlockSize]
    if _, err := io.ReadFull(rand.Reader, iv); err != nil {
        return "", err
    }

    stream := cipher.NewCFBEncrypter(block, iv)
    stream.XORKeyStream(ciphertext[aes.BlockSize:], text)

    return fmt.Sprintf("%x", ciphertext), nil
}

func decrypt(key []byte, cryptoText string) (string, error) {
    ciphertext, _ := hex.DecodeString(cryptoText)

    block, err := aes.NewCipher(key)
    if err != nil {
        return "", err
    }

    if len(ciphertext) 



署名 Golang

package main

import (
    "crypto/hmac"
    "crypto/sha256"
    "encoding/hex"
    "fmt"
)

func createHMAC(key, message []byte) string {
    mac := hmac.New(sha256.New, key)
    mac.Write(message)
    return hex.EncodeToString(mac.Sum(nil))
}

func verifyHMAC(key, message []byte, signature string) bool {
    expectedMAC := createHMAC(key, message)
    return hmac.Equal([]byte(expectedMAC), []byte(signature))
}

func main() {
    key := []byte("my-secret-key")
    message := []byte("important message")

    signature := createHMAC(key, message)
    fmt.Printf("Signature: %s\n", signature)

    isValid := verifyHMAC(key, message, signature)
    fmt.Printf("Is valid: %t\n", isValid)
}

したがって、標準対称暗号化署名方式は、データのセキュリティと整合性を維持するために重要です。対称暗号化を使用すると、データを暗号化して安全にすることができ、署名を使用すると、送受信するデータが本物であり、改ざんされていないことを保証できます。したがって、友人には、高度なセキュリティが必要なあらゆる種類のニーズにこの方法を使用してもらうようにしてください。

ソース:

  • HMAC Go
  • SHA256
リリースステートメント この記事は次の場所に転載されています: https://dev.to/yogameleniawan/implementasi-metode-standard-metric-encryption-signature-pada-golang-2m5m?1 侵害がある場合は、削除するために[email protected]に連絡してください。それ
最新のチュートリアル もっと>

免責事項: 提供されるすべてのリソースの一部はインターネットからのものです。お客様の著作権またはその他の権利および利益の侵害がある場合は、詳細な理由を説明し、著作権または権利および利益の証拠を提出して、電子メール [email protected] に送信してください。 できるだけ早く対応させていただきます。

Copyright© 2022 湘ICP备2022001581号-3