我应该验证由RSA软件包生成的用户的密钥对是否密钥对是唯一的其他用户没有相同的密钥对吗?

问题描述

我最近使用数字签名,想弄清楚如何使每个注册用户拥有自己的密钥对以进行编码和解码过程。我使用 Go 构建这种系统,并使用Go中的 crypto / rsa软件包。我已经阅读了一些有关如何进行安全的数字签名以及发现许多事情的文章。然后,我尝试构建第一件事来保护不对称加密的过程。

然后,我面临的第一个问题是我问自己一个问题“我是否应该创建一个验证,确保其他用户没有RSA软件包生成的密钥对?” 用户不能因为意外的或故意的伪装成其他用户,因为他们具有相同的密钥对(即使机会很小)。

请给我一些有关这种情况的见解。如果我的问题不够清楚,可以随时提出或投诉,那么我真的很难考虑用户和系统的任何安全方面。

import (
    "crypto/rand"
    "crypto/rsa"
    "encoding/pem"
    ...
)
...
func createKeyPairs(userRegistered *User) (err error) {
    keyPairs,err := rsa.GenerateKey(rand.Reader,4096)
    if err != nil {
        return err
    }

    // SHOULD I ADD SOME VALIDATION FOR THE KEYPAIRS GENERATED BY CRYPTO RSA AND RAND PACKAGE HERE

    caPrivateKeyPEMFile,err := os.Create(userRequestingCA.ID + "PrivateKey.pem")
    pem.Encode(caPrivateKeyPEMFile,&pem.Block{
        Type:  "RSA PRIVATE KEY",Bytes: x509.MarshalPKCS1PrivateKey(keyPairs),})

    caPublicKeyPEMFile,err := os.Create(userRequestingCA.ID + "PublicKey.pem")
    pem.Encode(caPublicKeyPEMFile,&pem.Block{
        Type:  "RSA PUBLIC KEY",Bytes: x509.MarshalPKCS1PublicKey(&keyPairs.PublicKey),})
}

解决方法

不,你不应该。

主要是因为严格的私钥比较还不够,因此您需要确保模数中的两个素数不同。

第二个原因是几乎没有意义:选择相同质数的可能性极低,这只会浪费时间。

给出一个4096位RSA密钥,您正在寻找两个2048位素数。这些天体发生碰撞的可能性很小。

可能有用的一种情况是,如果您的机器上的熵太差了。但这又可能会带来其他问题,这可能是一个单独的问题。

有关为何模数质数为何重要(与原始密钥内容相反)以及有关计算质数碰撞可能性的详细信息,请参见this security.se question

第三个原因是这将要求您保留所有用户私钥的参数。您绝对不应该,而且您不应该首先代表它们生成密钥对。

相关问答

依赖报错 idea导入项目后依赖报错,解决方案:https://blog....
错误1:代码生成器依赖和mybatis依赖冲突 启动项目时报错如下...
错误1:gradle项目控制台输出为乱码 # 解决方案:https://bl...
错误还原:在查询的过程中,传入的workType为0时,该条件不起...
报错如下,gcc版本太低 ^ server.c:5346:31: 错误:‘struct...