2.2 AES:
AES(Advanced Encryption Standard)是取代其前任标准(DES)而成为新标准的一种对称密码算法。全世界的企业和密码学家提交了多个对称密码算法作为AES的候选,最终在2000年从这些候选算法中选出了一种名为==Rijndael==的对称密码算法,并将其确定为了AES。
Rijndael是由比利时密码学家Joan Daemen和Vincent Rijmen设汁的分组密码算法,今后会有越来越多的密码软件支持这种算法。
==Rijndael的分组长度为128比特==,密钥长度可以以32比特为单位在128比特到256比特的范围内进行选择(不过在AES的规格中,密钥长度只有128、192和256比特三种)。
128bit = 16字节
192bit = 24字节
256bit = 32字节
在go提供的官方接口中秘钥长度只支持16字节
-
AES 加密解密
和DES—样,AES算法也是由多个轮所构成的,下图展示了每一轮的大致计算步骤。DES使用Feistel网络作为其基本结构,而AES没有使用Feistel网络,而是使用了SPN Rijndael的输人分组为128比特,也就是16字节。
首先,需要逐个字节地对16字节的输入数据进行SubBytes处理。所谓SubBytes,就是以每个字节的值(0~255中的任意值)为索引,从一张拥有256个值的替换表(S-Box)中查找出对应值的处理,也是说,将一个1字节的值替换成另一个1字节的值。
SubBytes之后需要进行ShiftRows处理,即将SubBytes的输出以字节为单位进行打乱处理。从下图的线我们可以看出,这种打乱处理是有规律的。
ShiftRows之后需要进行MixColumns处理,即对一个4字节的值进行比特运算,将其变为另外一个4字节值。
最后,需要将MixColumns的输出与轮密钥进行XOR,即进行AddRoundKey处理。到这里,AES的一轮就结東了。实际上,在AES中需要重复进行10 ~ 14轮计算。
通过上面的结构我们可以发现输入的所有比特在一轮中都会被加密。和每一轮都只加密一半输人的比特的Feistel网络相比,这种方式的优势在于加密所需要的轮数更少。此外,这种方式还有一个优势,即SubBytes,ShiftRows和MixColumns可以分别按字节、行和列为单位进行并行计算
SubBytes -- 字节代换
ShiftRows -- 行移位代换
MixColumns -- 列混淆
AddRoundKey -- 轮密钥加
下图展示了AES中一轮的解密过程。从图中我们可以看出,SubBytes、ShiftRows、MixColumns分别存在反向运算InvSubBytes、InvShiftRows、InvMixColumns,这是因为AES不像Feistel网络一样能够用同一种结构实现加密和解密。
InvSubBytes -- 逆字节替代
InvShiftRows -- 逆行移位
InvMixColumns -- 逆列混淆
2.3 比较:
前面我们介绍了DES、三重DES和AES等对称密码,那么我们到底应该使用哪一种对称密码算法呢?
今后最好不要将DES用于新的用途,因为随着计算机技术的进步,现在用暴力破解法已经能够在现实的时间内完成对DES的破译。但是,在某些情况下也需要保持与旧版本软件的兼容性。
出于兼容性的因素三重DES在今后还会使用一段时间,但会逐渐被AES所取代。
今后大家应该使用的算法是AES(Rijndael),因为它安全、快速,而且能够在各种平台上工作。此外,由于全世界的密码学家都在对AES进行不断的验证,因此即便万一发现它有什么缺陷,也会立刻告知全世界并修复这些缺陷。
一般来说,我们不应该使用任何自制的密码算法,而是应该使用AES。因为AES在其选定过程中,经过了全世界密码学家所进行的高品质的验证工作,而对于自制的密码算法则很难进行这样的验证。
2.4 go实现:
-
CBC 模式:
加密
- 创建并返回一个使用AES算法的cipher.Block接口
- 秘钥长度为128bit, 即 128/8 = 16字节(byte)
- 对最后一个明文分组进行数据填充
- AES是以128比特的明文(比特序列)为一个单位来进行加密的
- 最后一组不够128bit, 则需要进行数据填充( 参考第三章)
- 创建一个密码分组为链接模式的, 底层使用AES加密的BlockMode接口
- 加密连续的数据块
解密
- 创建并返回一个使用AES算法的cipher.Block接口
- 创建一个密码分组为链接模式的, 底层使用AES解密的BlockMode接口
- 数据块解密
- 去掉最后一组的填充数据
代码实现:
/*
AES CBC 加密解密函数
AES_CBC_Encrypt() --加密
AES_CBC_Decrypt() --解密
参数:
src: --明文/密文,需要分组填充,每组16Byte
key: --秘钥 常用16byte
iv: --初始化向量 16byte
*/
//加密
func AES_CBC_Encrypt(src []byte, key []byte, iv []byte) []byte {
// 创建并返回一个使用AES算法的cipher.Block接口
block, err := aes.NewCipher(key)
// 判断是否创建成功
if err != nil {
panic(err)
}
// 明文组数据填充
paddingText := PKCS7Padding_Unpadding.PKCS7Padding(src, block.BlockSize())
// 创建一个密码分组为链接模式的, 底层使用DES加密的BlockMode接口
blockMode := cipher.NewCBCEncrypter(block, iv)
// 加密
dst := make([]byte, len(paddingText))
blockMode.CryptBlocks(dst, paddingText)
return dst
}
// 解密
func AES_CBC_Decrypt(src []byte, key []byte, iv []byte) []byte {
// 创建并返回一个使用DES算法的cipher.Block接口
block, err := aes.NewCipher(key)
if err != nil {
panic(err)
}
// 创建一个密码分组为链接模式的, 底层使用DES解密的BlockMode接口
blockMode := cipher.NewCBCDecrypter(block, iv)
// 解密
dst := make([]byte, len(src))
blockMode.CryptBlocks(dst, src)
// 分组移除
dst = PKCS7Padding_Unpadding.PKCS7Unpadding(dst, block.BlockSize())
return dst
}
-
CTR 模式:不需要对明文/密文分组填充和移除
加密:
- 创建并返回一个使用DES算法的cipher.Block接口 秘钥长度为64bit, 即 64/8 = 8字节(byte)
- 创建一个CTR密码分组为链接模式的, 底层使用DES加密的BlockMode接口
- 加密连续的数据块
解密:
与加密算法完全一致
代码实现:
/*
AES CTR 加密解密函数
AES_CTR_Encrypt() --加密
AES_CTR_Decrypt() --解密
参数:
src: --明文/密文 分组不需要填充
key: --秘钥 16byte
iv: --初始化向量 16byte
*/
//加密
func AES_CTR_Encrypt(src []byte, key []byte, iv []byte) []byte {
// 创建并返回一个使用aes算法的cipher.Block接口
block, err := aes.NewCipher(key)
// 判断是否创建成功
if err != nil {
panic(err)
}
// 创建一个密码分组为链接模式的, 底层使用DES加密的stream接口
stream := cipher.NewCTR(block,iv)
// 加密
dst := make([]byte, len(src))
stream.XORKeyStream(dst,src)
return dst
}
// 解密
func AES_CTR_Decrypt(src []byte, key []byte, iv []byte) []byte {
return AES_CTR_Encrypt(src,key,iv)
}