Golang實現AES對稱加密的過程詳解
AES加密
AES對稱加密簡介
AES是一個對稱密碼,旨在取代DES成為廣泛使用的標準。是美國聯邦政府采用的一種區塊加密標準。
AES對稱加密過程
加密解密算法的輸入是一個128位分組。這些分組被描述成4×4的字節方陣,這個分組被復制到數組中,並在加密和解密的每一階段都被修改。在字節方陣中,每一格都是一個字,包含瞭4字節。在矩陣中字是按列排序的。
加密由N輪構成,輪數依賴於密鑰長度:16字節密鑰對應10輪,24字節密鑰對應12輪,32字節對應14輪。
AES加密模式
1.電碼本模式(Electronic Codebook Book (ECB)
ECB模式是最早采用和最簡單的模式,它將加密的數據分成若幹組,每組的大小跟加密密鑰長度相同,然後每組都用相同的密鑰進行加密。
2.密碼分組鏈接模式(Cipher Block Chaining (CBC))
這種模式是先將明文切分成若幹小段,然後每一小段與初始塊或者上一段的密文段進行異或運算後,再與密鑰進行加密。
3.密碼反饋模式(Cipher FeedBack (CFB))
隱藏瞭明文模式,分組密碼轉化為流模式,可以及時加密傳送小於分組的數據
4.OFB(Output FeedBack,輸出反饋)模式
隱藏瞭明文模式;,分組密碼轉化為流模式,可以及時加密傳送小於分組的數據
AES填充方式
AES支持支持幾種填充:NoPadding,PKCS5Padding,ISO10126Padding,PaddingMode.Zeros,PaddingMode.PKCS7。對於AES來說PKCS5Padding和PKCS7Padding是完全一樣的,不同在於PKCS5限定瞭塊大小為8bytes而PKCS7沒有限定。因此對於AES來說兩者完全相同
Golang實現AES加密解密
下面附上Golang實現AES加密ECB模式的源碼:
package main import ( "bytes" "crypto/aes" "fmt" "testing" ) //ECB模式解密 func ECBDecrypt(crypted, key []byte) ([]byte, error) { if !validKey(key) { return nil, fmt.Errorf("秘鑰長度錯誤,當前傳入長度為 %d",len(key)) } if len(crypted) < 1 { return nil, fmt.Errorf("源數據長度不能為0") } block, err := aes.NewCipher(key) if err != nil { return nil, err } if len(crypted)%block.BlockSize() != 0 { return nil, fmt.Errorf("源數據長度必須是 %d 的整數倍,當前長度為:%d",block.BlockSize(), len(crypted)) } var dst []byte tmpData := make([]byte, block.BlockSize()) for index := 0; index < len(crypted); index += block.BlockSize() { block.Decrypt(tmpData, crypted[index:index+block.BlockSize()]) dst = append(dst, tmpData...) } dst, err = PKCS5UnPadding(dst) if err != nil { return nil, err } return dst, nil } //ECB模式加密 func ECBEncrypt(src, key []byte) ([]byte, error) { if !validKey(key) { return nil, fmt.Errorf("秘鑰長度錯誤, 當前傳入長度為 %d",len(key)) } block, err := aes.NewCipher(key) if err != nil { return nil, err } if len(src) < 1 { return nil, fmt.Errorf("源數據長度不能為0") } src = PKCS5Padding(src, block.BlockSize()) if len(src)%block.BlockSize() != 0 { return nil, fmt.Errorf("源數據長度必須是 %d 的整數倍,當前長度為:%d",block.BlockSize(), len(src)) } var dst []byte tmpData := make([]byte, block.BlockSize()) for index := 0; index < len(src); index += block.BlockSize() { block.Encrypt(tmpData, src[index:index+block.BlockSize()]) dst = append(dst, tmpData...) } return dst, nil } // PKCS5填充 func PKCS5Padding(ciphertext []byte, blockSize int) []byte { padding := blockSize - len(ciphertext)%blockSize padtext := bytes.Repeat([]byte{byte(padding)}, padding) return append(ciphertext, padtext...) } // 去除PKCS5填充 func PKCS5UnPadding(origData []byte) ([]byte, error) { length := len(origData) unpadding := int(origData[length-1]) if length < unpadding { return nil, fmt.Errorf("invalid unpadding length") } return origData[:(length - unpadding)], nil } // 秘鑰長度驗證 func validKey(key []byte) bool { k := len(key) switch k { default: return false case 16, 24, 32: return true } } func TestAes(t *testing.T){ srcData := "hello world !" key := []byte("abcdabcdabcdabcdabcdabcdabcdabcd") //測試加密 encData ,err := ECBEncrypt([]byte(srcData),(key)) if err != nil { t.Errorf(err.Error()) return } //測試解密 decData ,err := ECBDecrypt(encData,key) if err != nil { t.Errorf(err.Error()) return } t.Log(string(decData)) }
以上就是Golang實現AES對稱加密的過程詳解的詳細內容,更多關於go AES對稱加密的資料請關註WalkonNet其它相關文章!