对称加密二:AES&go实现

2.2 AES:

AES(Advanced Encryption Standard)是取代其前任标准(DES)而成为新标准的一种对称密码算法。全世界的企业和密码学家提交了多个对称密码算法作为AES的候选,最终在2000年从这些候选算法中选出了一种名为==Rijndael==的对称密码算法,并将其确定为了AES。

Rijndael是由比利时密码学家Joan Daemen和Vincent Rijmen设汁的分组密码算法,今后会有越来越多的密码软件支持这种算法。

==Rijndael的分组长度为128比特==,密钥长度可以以32比特为单位在128比特到256比特的范围内进行选择(不过在AES的规格中,密钥长度只有128、192和256比特三种)。

128bit = 16字节

192bit = 24字节

256bit = 32字节
在go提供的官方接口中秘钥长度只支持16字节

  • AES 加密解密

和DES—样,AES算法也是由多个轮所构成的,下图展示了每一轮的大致计算步骤。DES使用Feistel网络作为其基本结构,而AES没有使用Feistel网络,而是使用了SPN Rijndael的输人分组为128比特,也就是16字节。

首先,需要逐个字节地对16字节的输入数据进行SubBytes处理。所谓SubBytes,就是以每个字节的值(0~255中的任意值)为索引,从一张拥有256个值的替换表(S-Box)中查找出对应值的处理,也是说,将一个1字节的值替换成另一个1字节的值。
SubBytes之后需要进行ShiftRows处理,即将SubBytes的输出以字节为单位进行打乱处理。从下图的线我们可以看出,这种打乱处理是有规律的。
ShiftRows之后需要进行MixColumns处理,即对一个4字节的值进行比特运算,将其变为另外一个4字节值。
最后,需要将MixColumns的输出与轮密钥进行XOR,即进行AddRoundKey处理。到这里,AES的一轮就结東了。实际上,在AES中需要重复进行10 ~ 14轮计算。

通过上面的结构我们可以发现输入的所有比特在一轮中都会被加密。和每一轮都只加密一半输人的比特的Feistel网络相比,这种方式的优势在于加密所需要的轮数更少。此外,这种方式还有一个优势,即SubBytes,ShiftRows和MixColumns可以分别按字节、行和列为单位进行并行计算


SubBytes -- 字节代换

ShiftRows -- 行移位代换

MixColumns -- 列混淆

AddRoundKey -- 轮密钥加

下图展示了AES中一轮的解密过程。从图中我们可以看出,SubBytes、ShiftRows、MixColumns分别存在反向运算InvSubBytes、InvShiftRows、InvMixColumns,这是因为AES不像Feistel网络一样能够用同一种结构实现加密和解密。


InvSubBytes -- 逆字节替代

InvShiftRows -- 逆行移位

InvMixColumns -- 逆列混淆

2.3 比较:

前面我们介绍了DES、三重DES和AES等对称密码,那么我们到底应该使用哪一种对称密码算法呢?

今后最好不要将DES用于新的用途,因为随着计算机技术的进步,现在用暴力破解法已经能够在现实的时间内完成对DES的破译。但是,在某些情况下也需要保持与旧版本软件的兼容性。
出于兼容性的因素三重DES在今后还会使用一段时间,但会逐渐被AES所取代。
今后大家应该使用的算法是AES(Rijndael),因为它安全、快速,而且能够在各种平台上工作。此外,由于全世界的密码学家都在对AES进行不断的验证,因此即便万一发现它有什么缺陷,也会立刻告知全世界并修复这些缺陷。
一般来说,我们不应该使用任何自制的密码算法,而是应该使用AES。因为AES在其选定过程中,经过了全世界密码学家所进行的高品质的验证工作,而对于自制的密码算法则很难进行这样的验证。

2.4 go实现:
  • CBC 模式:
加密
  1. 创建并返回一个使用AES算法的cipher.Block接口
    • 秘钥长度为128bit, 即 128/8 = 16字节(byte)
  2. 对最后一个明文分组进行数据填充
    • AES是以128比特的明文(比特序列)为一个单位来进行加密的
    • 最后一组不够128bit, 则需要进行数据填充( 参考第三章)
  3. 创建一个密码分组为链接模式的, 底层使用AES加密的BlockMode接口
  4. 加密连续的数据块
解密
  1. 创建并返回一个使用AES算法的cipher.Block接口
  2. 创建一个密码分组为链接模式的, 底层使用AES解密的BlockMode接口
  3. 数据块解密
  4. 去掉最后一组的填充数据

代码实现

/*
AES CBC 加密解密函数
AES_CBC_Encrypt()  --加密
AES_CBC_Decrypt()  --解密
参数:
    src:           --明文/密文,需要分组填充,每组16Byte
    key:           --秘钥   常用16byte
    iv:            --初始化向量  16byte
 */
//加密
func AES_CBC_Encrypt(src []byte, key []byte, iv []byte) []byte {
    // 创建并返回一个使用AES算法的cipher.Block接口
    block, err := aes.NewCipher(key)
    // 判断是否创建成功
    if err != nil {
        panic(err)
    }
    // 明文组数据填充
    paddingText := PKCS7Padding_Unpadding.PKCS7Padding(src, block.BlockSize())
    // 创建一个密码分组为链接模式的, 底层使用DES加密的BlockMode接口
    blockMode := cipher.NewCBCEncrypter(block, iv)
    // 加密
    dst := make([]byte, len(paddingText))
    blockMode.CryptBlocks(dst, paddingText)
    return dst
}
// 解密
func AES_CBC_Decrypt(src []byte, key []byte, iv []byte) []byte {
    // 创建并返回一个使用DES算法的cipher.Block接口
    block, err := aes.NewCipher(key)
    if err != nil {
        panic(err)
    }
    // 创建一个密码分组为链接模式的, 底层使用DES解密的BlockMode接口
    blockMode := cipher.NewCBCDecrypter(block, iv)
    // 解密
    dst := make([]byte, len(src))
    blockMode.CryptBlocks(dst, src)
    // 分组移除
    dst = PKCS7Padding_Unpadding.PKCS7Unpadding(dst, block.BlockSize())
    return dst
}
  • CTR 模式:不需要对明文/密文分组填充和移除
image.png
image.png

加密:

  1. 创建并返回一个使用DES算法的cipher.Block接口 秘钥长度为64bit, 即 64/8 = 8字节(byte)
  2. 创建一个CTR密码分组为链接模式的, 底层使用DES加密的BlockMode接口
  3. 加密连续的数据块

解密

与加密算法完全一致

代码实现


/*
AES CTR 加密解密函数
AES_CTR_Encrypt()  --加密
AES_CTR_Decrypt()  --解密
参数:
    src:           --明文/密文 分组不需要填充
    key:           --秘钥    16byte
    iv:            --初始化向量  16byte
 */
//加密
func AES_CTR_Encrypt(src []byte, key []byte, iv []byte) []byte {
    // 创建并返回一个使用aes算法的cipher.Block接口
    block, err := aes.NewCipher(key)
    // 判断是否创建成功
    if err != nil {
        panic(err)
    }

    // 创建一个密码分组为链接模式的, 底层使用DES加密的stream接口
    stream := cipher.NewCTR(block,iv)
    // 加密
    dst := make([]byte, len(src))
    stream.XORKeyStream(dst,src)
    return dst
}
// 解密
func AES_CTR_Decrypt(src []byte, key []byte, iv []byte) []byte {
    return AES_CTR_Encrypt(src,key,iv)
}
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 213,992评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,212评论 3 388
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 159,535评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,197评论 1 287
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,310评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,383评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,409评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,191评论 0 269
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,621评论 1 306
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,910评论 2 328
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,084评论 1 342
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,763评论 4 337
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,403评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,083评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,318评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,946评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,967评论 2 351

推荐阅读更多精彩内容

  • 目录一、对称加密 1、对称加密是什么 2、对称加密的优点 3、对称加密的问题 4、对称加密的应用场景 5、对称加密...
    意一ineyee阅读 61,869评论 8 110
  • 加密的原因:保证数据安全 加密必备要素:1、明文/密文 2、秘钥 3、算法 秘钥:在密码学中是一个定长的字符串...
    Winnifred_阅读 13,054评论 0 3
  • 密码技术### 1. 介绍 1.1 加密/解密三要素: 明文/ 密文, 秘钥, 密码算法 明文/密文:加密之前...
    husky_1阅读 1,223评论 0 0
  • 本文主要介绍移动端的加解密算法的分类、其优缺点特性及应用,帮助读者由浅入深地了解和选择加解密算法。文中会包含算法的...
    苹果粉阅读 11,486评论 5 29
  • 我们在上一篇《详细解析DES系列加密技术(一)》中提到说DES在1999年1月被破解,并且有分析报告提出DES算法...
    熵增学院阅读 1,058评论 0 0