go语言读取秘钥文件 go语言文件操作
53.Go 加解密
了解如何使用Go加密和解密数据。 请记住,这不是一门关于密码学的课程,而是一门用Go语言实现的课程。
成都创新互联公司长期为1000+客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为内江企业提供专业的成都做网站、网站制作,内江网站改版等技术服务。拥有10多年丰富建站经验和众多成功案例,为您定制开发。
你有一个文件和一个密码,并且想要使用密码对文件进行加密。
有很多加密算法。
本章介绍如何在GCM模式下使用对称算法AES(高级加密标准)。
GCM模式同时提供加密和身份验证。
未经身份验证,攻击者可能会更改加密字节,这将导致解密成功但数据损坏。 通过添加身份验证,GCM模式可以检测到加密数据已损坏。
对称意味着我们可以使用相同的密码来加密和解密数据。
AES使用16个字节的密钥作为密码。 人类喜欢任意长度的密码。
为了支持人类,我们需要从人类密码派生AES密钥。 这比看起来要难,因此应该使用经过充分研究并被认为是加密安全的方法之一。 这些方法之一是scrypt密钥派生功能。
加密是一个棘手的主题,犯一个错误就会使攻击者破坏加密并解密文件。
将人可读的密码转换为随机加密密钥非常重要。
人倾向于只使用可能的字节子集作为密码,这使得它们更容易破解。
Scrypt被认为是一种通过人工密码生成加密密钥的好算法。 可见,它还使用了一个盐值,你应该对其保密。
AES算法有多种变体。 我们之所以选择GCM,是因为它结合了身份验证和加密功能。 身份验证检测加密数据的修改。
为了使加密更强,GCM模式需要额外的随机字节。 我们选择为每个文件生成唯一的随机数,并将其存储在加密数据的开头(随机数不必是秘密的)。
一种替代方法是仅生成一个随机数并将其用于所有文件。
golang中crypto/hmac包
hmac包实现了U.S.Federal Infomation Processing Standards Publication 198规定的HMAC(加密哈希信息认证码)。
HMAC是使用key标记信息的加密hash。接收者使用相同的key逆运算来认证hash。
出于安全目的,接收者应使用Equal函数比较认证码:
这个包一共提供了两个对外公开的函数:
func Equal(mac1, mac2 []byte) bool
比较两个MAC是否相同,而不会泄露对比时间信息。(以规避时间侧信道攻击;指通过计算比较时花费的时间的长短来获取密码的信息,用于密码破解)
func New(h func() hash.Hash, key []byte) hash.Hash
New函数返回一个采用hash.Hash作为底层hash接口、key作为密钥的HMAC算法的hash接口。
Go语言——sync.Map详解
sync.Map是1.9才推荐的并发安全的map,除了互斥量以外,还运用了原子操作,所以在这之前,有必要了解下 Go语言——原子操作
go1.10\src\sync\map.go
entry分为三种情况:
从read中读取key,如果key存在就tryStore。
注意这里开始需要加锁,因为需要操作dirty。
条目在read中,首先取消标记,然后将条目保存到dirty里。(因为标记的数据不在dirty里)
最后原子保存value到条目里面,这里注意read和dirty都有条目。
总结一下Store:
这里可以看到dirty保存了数据的修改,除非可以直接原子更新read,继续保持read clean。
有了之前的经验,可以猜测下load流程:
与猜测的 区别 :
由于数据保存两份,所以删除考虑:
先看第二种情况。加锁直接删除dirty数据。思考下貌似没什么问题,本身就是脏数据。
第一种和第三种情况唯一的区别就是条目是否被标记。标记代表删除,所以直接返回。否则CAS操作置为nil。这里总感觉少点什么,因为条目其实还是存在的,虽然指针nil。
看了一圈貌似没找到标记的逻辑,因为删除只是将他变成nil。
之前以为这个逻辑就是简单的将为标记的条目拷贝给dirty,现在看来大有文章。
p == nil,说明条目已经被delete了,CAS将他置为标记删除。然后这个条目就不会保存在dirty里面。
这里其实就跟miss逻辑串起来了,因为miss达到阈值之后,dirty会全量变成read,也就是说标记删除在这一步最终删除。这个还是很巧妙的。
真正的删除逻辑:
很绕。。。。
Go 实现AES-128加密解密
AES算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES 使用几种不同的方法来执行排列和置换运算。 AES是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并且用 128 位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。
加解密流程图:
使用CBC模式+PKCS7 填充方式实现AES的加密和解密
网页题目:go语言读取秘钥文件 go语言文件操作
网页URL:http://myzitong.com/article/dodpsjd.html