gpt4 book ai didi

encryption - Go中加密/解密的源文本、 key 大小关系

转载 作者:IT王子 更新时间:2023-10-29 02:30:04 26 4
gpt4 key购买 nike

在下面的代码中(也在 http://play.golang.org/p/77fRvrDa4A 但在浏览器中“处理时间太长”)sourceText 的 124 字节版本不会加密,因为:“消息太长对于 1024 位的 RSA 公钥大小。它和更长的 124 字节 sourceText 版本,使用 2048 位 key 大小。

我的问题是如何根据源文本的字节长度准确计算 rsa.GenerateKey 中的 key 大小? (一小段文本在 4096 键大小下需要将近 10 秒,而且直到运行时我才知道 sourceText 的长度。)

https://stackoverflow.com/a/11750658/3691075 对此进行了非常简短的讨论。 ,但我不清楚,因为我不是加密专家。

我的目标是加密、存储在数据库中并解密大约 300 字节长的 JSON 字符串。我控制发送端和接收端。文本加密一次,解密多次。任何策略提示将不胜感激。

package main

import (
"crypto/md5"
"crypto/rand"
"crypto/rsa"
"fmt"
"hash"
"log"
"time"
)

func main() {
startingTime := time.Now()
var err error
var privateKey *rsa.PrivateKey
var publicKey *rsa.PublicKey
var sourceText, encryptedText, decryptedText, label []byte

// SHORT TEXT 92 bytes
sourceText = []byte(`{347,7,3,8,7,0,7,5,6,4,1,6,5,6,7,3,7,7,7,6,5,3,5,3,3,5,4,3,2,10,3,7,5,6,65,350914,760415,33}`)
fmt.Printf("\nsourceText byte length:\n%d\n", len(sourceText))

// LONGER TEXT 124 bytes
// sourceText = []byte(`{347,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,10,65,350914,760415,33}`)
// fmt.Printf("\nsourceText byte length:\n%d\n", len(sourceText))

if privateKey, err = rsa.GenerateKey(rand.Reader, 1024); err != nil {
log.Fatal(err)
}

// fmt.Printf("\nprivateKey:\n%s\n", privateKey)

privateKey.Precompute()

if err = privateKey.Validate(); err != nil {
log.Fatal(err)
}

publicKey = &privateKey.PublicKey

encryptedText = encrypt(publicKey, sourceText, label)
decryptedText = decrypt(privateKey, encryptedText, label)

fmt.Printf("\nsourceText: \n%s\n", string(sourceText))
fmt.Printf("\nencryptedText: \n%x\n", encryptedText)
fmt.Printf("\ndecryptedText: \n%s\n", decryptedText)

fmt.Printf("\nDone in %v.\n\n", time.Now().Sub(startingTime))
}

func encrypt(publicKey *rsa.PublicKey, sourceText, label []byte) (encryptedText []byte) {
var err error
var md5_hash hash.Hash
md5_hash = md5.New()
if encryptedText, err = rsa.EncryptOAEP(md5_hash, rand.Reader, publicKey, sourceText, label); err != nil {
log.Fatal(err)
}
return
}

func decrypt(privateKey *rsa.PrivateKey, encryptedText, label []byte) (decryptedText []byte) {
var err error
var md5_hash hash.Hash
md5_hash = md5.New()
if decryptedText, err = rsa.DecryptOAEP(md5_hash, rand.Reader, privateKey, encryptedText, label); err != nil {
log.Fatal(err)
}
return
}

最佳答案

通常不会根据负载计算 RSA key 大小。人们只需要根据安全性(越大越好)和性能(越小越好)之间的折衷来选择一种 RSA key 大小。如果完成,请使用 hybrid encryption结合 AES 或其他对称密码实际加密数据。

如果有效负载不超过 300 字节并且您使用的是 OAEP(至少 42 字节的填充),那么您可以轻松计算最小 key 大小:

(300 + 42) * 8 = 2736 bit

这已经是一个合理大小的 key 。根据当今的规范,它提供了良好的安全性并且速度相当快。无需为此应用混合加密方案。

现在,您可能会注意到 key 大小不是 2 的幂。This is not a problem .但是,您应该使用 64 位倍数的 key 大小,因为处理器使用 32 位和 64 位基元进行实际计算,因此您可以提高安全性而不会降低性能。下一个这样的 key 大小是:

ceil((300 + 42) * 8 / 64.0) * 64 = 2752 bit

以下是一些实验结果,一些语言/框架接受(不是性能方面)作为 key 大小:

  • Golang:1 位的倍数且 >= 1001(原文如此!)[使用 ideone.com]
  • PyCrypto:256 位的倍数并且 >= 1024 [本地安装]
  • C#:16 位和 >= 512 的倍数 [used ideone.com]
  • Groovy:1 位的倍数且 >= 512 [本地安装]
  • Java:1 位的倍数且 >= 512 [使用 ideone.com:Java 和 Java7]
  • PHP/OpenSSL Ext:128 位的倍数且 >= 640 [used ideone.com]
  • Crypto++:1 位的倍数且 >= 16 [本地安装,最大验证强度为 3]

在您决定使用某种特定的 key 大小之前,您应该检查是否所有框架都支持该大小。如您所见,结果差异很大。

我尝试用不同的 key 大小编写一些 key 生成、加密和解密的性能测试:512、513、514、516、520、528、544、576。因为我不知道任何去向,它会是很难把握好时机。所以我选择了 Java 和 Crypto++。 Crypto++ 代码可能有很多错误,因为 520 位和 528 位 key 的 key 生成比其他 key 大小快七个数量级,这对于小 key 大小窗口来说或多或少是恒定的。

在 Java 中, key 生成非常清楚,因为 513 位 key 的生成比 512 位 key 的生成慢 2-3 。除此之外,结果几乎是线性的。该图已标准化,整个 keygen-enc-dec 循环的迭代次数为 1000。

key generation, encryption and decryption performance for different key sizes

解密在 544 位(32 位的倍数)处略有下降。由于它是在 32 位 debian 上执行的,这可能意味着确实有一些性能改进,但另一方面,对于该 key 大小,加密速度较慢。

由于这个基准不是在 Go 中完成的,所以我不会就开销可以有多小给出任何建议。

关于encryption - Go中加密/解密的源文本、 key 大小关系,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/30577630/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com