AES加密
AES對(duì)稱加密簡(jiǎn)介
AES是一個(gè)對(duì)稱密碼,旨在取代DES成為廣泛使用的標(biāo)準(zhǔn)。是美國(guó)聯(lián)邦政府采用的一種區(qū)塊加密標(biāo)準(zhǔn)。
AES對(duì)稱加密過(guò)程
加密解密算法的輸入是一個(gè)128位分組。這些分組被描述成4×4的字節(jié)方陣,這個(gè)分組被復(fù)制到數(shù)組中,并在加密和解密的每一階段都被修改。在字節(jié)方陣中,每一格都是一個(gè)字,包含了4字節(jié)。在矩陣中字是按列排序的。
加密由N輪構(gòu)成,輪數(shù)依賴于密鑰長(zhǎng)度:16字節(jié)密鑰對(duì)應(yīng)10輪,24字節(jié)密鑰對(duì)應(yīng)12輪,32字節(jié)對(duì)應(yīng)14輪。
AES加密模式
1.電碼本模式(Electronic Codebook Book (ECB)
ECB模式是最早采用和最簡(jiǎn)單的模式,它將加密的數(shù)據(jù)分成若干組,每組的大小跟加密密鑰長(zhǎng)度相同,然后每組都用相同的密鑰進(jìn)行加密。
2.密碼分組鏈接模式(Cipher Block Chaining (CBC))
這種模式是先將明文切分成若干小段,然后每一小段與初始?jí)K或者上一段的密文段進(jìn)行異或運(yùn)算后,再與密鑰進(jìn)行加密。
3.密碼反饋模式(Cipher FeedBack (CFB))
隱藏了明文模式,分組密碼轉(zhuǎn)化為流模式,可以及時(shí)加密傳送小于分組的數(shù)據(jù)
4.OFB(Output FeedBack,輸出反饋)模式
隱藏了明文模式;,分組密碼轉(zhuǎn)化為流模式,可以及時(shí)加密傳送小于分組的數(shù)據(jù)
AES填充方式
AES支持支持幾種填充:NoPadding,PKCS5Padding,ISO10126Padding,PaddingMode.Zeros,PaddingMode.PKCS7。對(duì)于AES來(lái)說(shuō)PKCS5Padding和PKCS7Padding是完全一樣的,不同在于PKCS5限定了塊大小為8bytes而PKCS7沒(méi)有限定。因此對(duì)于AES來(lái)說(shuō)兩者完全相同
Golang實(shí)現(xiàn)AES加密解密
下面附上Golang實(shí)現(xiàn)AES加密ECB模式的源碼:
package main
import (
"bytes"
"crypto/aes"
"fmt"
"testing"
)
//ECB模式解密
func ECBDecrypt(crypted, key []byte) ([]byte, error) {
if !validKey(key) {
return nil, fmt.Errorf("秘鑰長(zhǎng)度錯(cuò)誤,當(dāng)前傳入長(zhǎng)度為 %d",len(key))
}
if len(crypted) 1 {
return nil, fmt.Errorf("源數(shù)據(jù)長(zhǎng)度不能為0")
}
block, err := aes.NewCipher(key)
if err != nil {
return nil, err
}
if len(crypted)%block.BlockSize() != 0 {
return nil, fmt.Errorf("源數(shù)據(jù)長(zhǎng)度必須是 %d 的整數(shù)倍,當(dāng)前長(zhǎng)度為:%d",block.BlockSize(), len(crypted))
}
var dst []byte
tmpData := make([]byte, block.BlockSize())
for index := 0; index len(crypted); index += block.BlockSize() {
block.Decrypt(tmpData, crypted[index:index+block.BlockSize()])
dst = append(dst, tmpData...)
}
dst, err = PKCS5UnPadding(dst)
if err != nil {
return nil, err
}
return dst, nil
}
//ECB模式加密
func ECBEncrypt(src, key []byte) ([]byte, error) {
if !validKey(key) {
return nil, fmt.Errorf("秘鑰長(zhǎng)度錯(cuò)誤, 當(dāng)前傳入長(zhǎng)度為 %d",len(key))
}
block, err := aes.NewCipher(key)
if err != nil {
return nil, err
}
if len(src) 1 {
return nil, fmt.Errorf("源數(shù)據(jù)長(zhǎng)度不能為0")
}
src = PKCS5Padding(src, block.BlockSize())
if len(src)%block.BlockSize() != 0 {
return nil, fmt.Errorf("源數(shù)據(jù)長(zhǎng)度必須是 %d 的整數(shù)倍,當(dāng)前長(zhǎng)度為:%d",block.BlockSize(), len(src))
}
var dst []byte
tmpData := make([]byte, block.BlockSize())
for index := 0; index len(src); index += block.BlockSize() {
block.Encrypt(tmpData, src[index:index+block.BlockSize()])
dst = append(dst, tmpData...)
}
return dst, nil
}
// PKCS5填充
func PKCS5Padding(ciphertext []byte, blockSize int) []byte {
padding := blockSize - len(ciphertext)%blockSize
padtext := bytes.Repeat([]byte{byte(padding)}, padding)
return append(ciphertext, padtext...)
}
// 去除PKCS5填充
func PKCS5UnPadding(origData []byte) ([]byte, error) {
length := len(origData)
unpadding := int(origData[length-1])
if length unpadding {
return nil, fmt.Errorf("invalid unpadding length")
}
return origData[:(length - unpadding)], nil
}
// 秘鑰長(zhǎng)度驗(yàn)證
func validKey(key []byte) bool {
k := len(key)
switch k {
default:
return false
case 16, 24, 32:
return true
}
}
func TestAes(t *testing.T){
srcData := "hello world !"
key := []byte("abcdabcdabcdabcdabcdabcdabcdabcd")
//測(cè)試加密
encData ,err := ECBEncrypt([]byte(srcData),(key))
if err != nil {
t.Errorf(err.Error())
return
}
//測(cè)試解密
decData ,err := ECBDecrypt(encData,key)
if err != nil {
t.Errorf(err.Error())
return
}
t.Log(string(decData))
}
以上就是Golang實(shí)現(xiàn)AES對(duì)稱加密的過(guò)程詳解的詳細(xì)內(nèi)容,更多關(guān)于go AES對(duì)稱加密的資料請(qǐng)關(guān)注腳本之家其它相關(guān)文章!
您可能感興趣的文章:- go語(yǔ)言實(shí)現(xiàn)AES加密的方法
- golang使用aes庫(kù)實(shí)現(xiàn)加解密操作
- Django中密碼的加密、驗(yàn)密、解密操作
- Golang加密解密之RSA(附帶php)
- Go語(yǔ)言MD5加密用法實(shí)例