如何解决我应该验证由RSA软件包生成的用户的密钥对是否密钥对是唯一的其他用户没有相同的密钥对吗?
我最近使用数字签名,想弄清楚如何使每个注册用户拥有自己的密钥对以进行编码和解码过程。我使用 Go 构建这种系统,并使用Go中的 crypto / rsa软件包。我已经阅读了一些有关如何进行安全的数字签名以及发现许多事情的文章。然后,我尝试构建第一件事来保护不对称加密的过程。
然后,我面临的第一个问题是我问自己一个问题“我是否应该创建一个验证,确保其他用户没有RSA软件包生成的密钥对?” 用户不能因为意外的或故意的伪装成其他用户,因为他们具有相同的密钥对(即使机会很小)。
请给我一些有关这种情况的见解。如果我的问题不够清楚,可以随时提出或投诉,那么我真的很难考虑用户和系统的任何安全方面。
import (
"crypto/rand"
"crypto/rsa"
"encoding/pem"
...
)
...
func createKeyPairs(userRegistered *User) (err error) {
keyPairs,err := rsa.GenerateKey(rand.Reader,4096)
if err != nil {
return err
}
// SHOULD I ADD SOME VALIDATION FOR THE KEYPAIRS GENERATED BY CRYPTO RSA AND RAND PACKAGE HERE
caPrivateKeyPEMFile,err := os.Create(userRequestingCA.ID + "PrivateKey.pem")
pem.Encode(caPrivateKeyPEMFile,&pem.Block{
Type: "RSA PRIVATE KEY",Bytes: x509.MarshalPKCS1PrivateKey(keyPairs),})
caPublicKeyPEMFile,err := os.Create(userRequestingCA.ID + "PublicKey.pem")
pem.Encode(caPublicKeyPEMFile,&pem.Block{
Type: "RSA PUBLIC KEY",Bytes: x509.MarshalPKCS1PublicKey(&keyPairs.PublicKey),})
}
解决方法
不,你不应该。
主要是因为严格的私钥比较还不够,因此您需要确保模数中的两个素数不同。
第二个原因是几乎没有意义:选择相同质数的可能性极低,这只会浪费时间。
给出一个4096位RSA密钥,您正在寻找两个2048位素数。这些天体发生碰撞的可能性很小。
可能有用的一种情况是,如果您的机器上的熵太差了。但这又可能会带来其他问题,这可能是一个单独的问题。
有关为何模数质数为何重要(与原始密钥内容相反)以及有关计算质数碰撞可能性的详细信息,请参见this security.se question。
第三个原因是这将要求您保留所有用户私钥的参数。您绝对不应该,而且您不应该首先代表它们生成密钥对。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。