Golang實現AES對稱加密的過程詳解

AES加密

AES對稱加密簡介
AES是一個對稱密碼,旨在取代DES成為廣泛使用的標準。是美國聯邦政府采用的一種區塊加密標準。

AES對稱加密過程
加密解密算法的輸入是一個128位分組。這些分組被描述成4×4的字節方陣,這個分組被復制到數組中,並在加密和解密的每一階段都被修改。在字節方陣中,每一格都是一個字,包含瞭4字節。在矩陣中字是按列排序的。
加密由N輪構成,輪數依賴於密鑰長度:16字節密鑰對應10輪,24字節密鑰對應12輪,32字節對應14輪。

AES加密模式

1.電碼本模式(Electronic Codebook Book (ECB)

ECB模式是最早采用和最簡單的模式,它將加密的數據分成若幹組,每組的大小跟加密密鑰長度相同,然後每組都用相同的密鑰進行加密。

2.密碼分組鏈接模式(Cipher Block Chaining (CBC))

這種模式是先將明文切分成若幹小段,然後每一小段與初始塊或者上一段的密文段進行異或運算後,再與密鑰進行加密。

3.密碼反饋模式(Cipher FeedBack (CFB))
隱藏瞭明文模式,分組密碼轉化為流模式,可以及時加密傳送小於分組的數據

4.OFB(Output FeedBack,輸出反饋)模式
隱藏瞭明文模式;,分組密碼轉化為流模式,可以及時加密傳送小於分組的數據

AES填充方式
AES支持支持幾種填充:NoPadding,PKCS5Padding,ISO10126Padding,PaddingMode.Zeros,PaddingMode.PKCS7。對於AES來說PKCS5Padding和PKCS7Padding是完全一樣的,不同在於PKCS5限定瞭塊大小為8bytes而PKCS7沒有限定。因此對於AES來說兩者完全相同

Golang實現AES加密解密

下面附上Golang實現AES加密ECB模式的源碼:

package main
import (
	"bytes"
	"crypto/aes"
	"fmt"
	"testing"
)

//ECB模式解密
func ECBDecrypt(crypted, key []byte) ([]byte, error) {
	if !validKey(key) {
		return nil, fmt.Errorf("秘鑰長度錯誤,當前傳入長度為 %d",len(key))
	}
	if len(crypted) < 1 {
		return nil, fmt.Errorf("源數據長度不能為0")
	}
	block, err := aes.NewCipher(key)
	if err != nil {
		return nil, err
	}
	if len(crypted)%block.BlockSize() != 0 {
		return nil, fmt.Errorf("源數據長度必須是 %d 的整數倍,當前長度為:%d",block.BlockSize(), len(crypted))
	}
	var dst []byte
	tmpData := make([]byte, block.BlockSize())

	for index := 0; index < len(crypted); index += block.BlockSize() {
		block.Decrypt(tmpData, crypted[index:index+block.BlockSize()])
		dst = append(dst, tmpData...)
	}
	dst, err = PKCS5UnPadding(dst)
	if err != nil {
		return nil, err
	}
	return dst, nil
}

//ECB模式加密
func ECBEncrypt(src, key []byte) ([]byte, error) {
	if !validKey(key) {
		return nil, fmt.Errorf("秘鑰長度錯誤, 當前傳入長度為 %d",len(key))
	}
	block, err := aes.NewCipher(key)
	if err != nil {
		return nil, err
	}
	if len(src) < 1 {
		return nil, fmt.Errorf("源數據長度不能為0")
	}
	src = PKCS5Padding(src, block.BlockSize())
	if len(src)%block.BlockSize() != 0 {
		return nil, fmt.Errorf("源數據長度必須是 %d 的整數倍,當前長度為:%d",block.BlockSize(), len(src))
	}
	var dst []byte
	tmpData := make([]byte, block.BlockSize())
	for index := 0; index < len(src); index += block.BlockSize() {
		block.Encrypt(tmpData, src[index:index+block.BlockSize()])
		dst = append(dst, tmpData...)
	}
	return dst, nil
}

// PKCS5填充
func PKCS5Padding(ciphertext []byte, blockSize int) []byte {
	padding := blockSize - len(ciphertext)%blockSize
	padtext := bytes.Repeat([]byte{byte(padding)}, padding)
	return append(ciphertext, padtext...)
}

// 去除PKCS5填充
func PKCS5UnPadding(origData []byte) ([]byte, error) {
	length := len(origData)
	unpadding := int(origData[length-1])

	if length < unpadding {
		return nil, fmt.Errorf("invalid unpadding length")
	}
	return origData[:(length - unpadding)], nil
}

// 秘鑰長度驗證
func validKey(key []byte) bool {
	k := len(key)
	switch k {
	default:
		return false
	case 16, 24, 32:
		return true
	}
}

func TestAes(t *testing.T){
	srcData := "hello world !"
	key := []byte("abcdabcdabcdabcdabcdabcdabcdabcd")
	//測試加密
	encData ,err := ECBEncrypt([]byte(srcData),(key))
	if err != nil {
		t.Errorf(err.Error())
		return
	}

	//測試解密
	decData ,err := ECBDecrypt(encData,key)
	if err != nil {
		t.Errorf(err.Error())
		return
	}
	t.Log(string(decData))
}

以上就是Golang實現AES對稱加密的過程詳解的詳細內容,更多關於go AES對稱加密的資料請關註WalkonNet其它相關文章!

推薦閱讀: