对称加密之AES

2018-11-01  本文已影响18人  泡泡龙吐泡泡

1. AES介绍

AES(Advanced Encryption Standard)是取代其前任标准(DES)而成为新标准的一种对称密码算法。全世界的 企业和密码学家提交了多个对称密码算法作为AES的候选,最终在2000年从这些候选算法中选出了一种名为
Rijndael 的对称密码算法,并将其确定为了AES。

Rijndael是由比利时密码学家Joan Daemen和Vincent Rijmen设汁的分组密码算法,今后会有越来越多的密码软件
支持这种算法。

Rijndael的分组长度为128比特 ,密钥长度可以以32比特为单位在128比特到256比特的范围内进行选择(不过 在AES的规格中,密钥长度只有128、192和256比特三种 )。

2. AES的加密和解密

和DES—样,AES算法也是由多个轮所构成的,下图展示了每一轮的大致计算步骤。DES使用Feistel网络作为其基 本结构,而AES没有使用Feistel网络,而是使用了SPN Rijndael的输人分组为128比特,也就是16字节。首先,需 要逐个字节地对16字节的输入数据进行SubBytes处理。所谓SubBytes,就是以每个字节的值(0~255中的任意 值)为索引,从一张拥有256个值的替换表(S-Box)中查找出对应值的处理,也是说,将一个1字节的值替换成 另一个1字节的值。

SubBytes之后需要进行ShiRows处理,即将SubBytes的输出以字节为单位进行打乱处理。从下图的线我们可以 看出,这种打乱处理是有规律的。

ShiRows之后需要进行MixCo1umns处理,即对一个4字节的值进行比特运算,将其变为另外一个4字节值。

最后,需要将MixColumns的输出与轮密钥进行XOR,即进行AddRoundKey处理。到这里,AES的一轮就结東了。
实际上,在AES中需要重复进行10 ~ 14轮计算。

通过上面的结构我们可以发现输入的所有比特在一轮中都会被加密。和每一轮都只加密一半输人的比特的Feistel 网络相比,这种方式的优势在于加密所需要的轮数更少。此外,这种方式还有一个优势,即SubBytes, ShiRows和MixColumns可以分别按字节、行和列为单位进行并行计算。

AES加密.png

下图展示了AES中一轮的解密过程。从图中我们可以看出,SubBytes、ShiRows、MixColumns分别存在反向运算 InvSubBytes、InvShiRows、InvMixColumns,这是因为AES不像Feistel网络一样能够用同一种结构实现加密和解 密。

AES解密.png

3. Go中对AES的使用

3.1. 加解密实现思路

加密 - CBC分组模式

解密 - CBC分组模式

3.2. 加解密的代码实现

AES加密代码:

/*
 * AES加密,CBC分组模式
 *
 * scr:要加密的明文
 * key:秘钥,大小为16byte/24byte/32byte----AES-128/AES-192/AES-256/
 * vi:初始向量,大小为16byte
 */
func AesCBCEncrypt(src, key ,iv []byte) []byte {
    // 1. 创建一个使用AES加密的块对象
    block, err := aes.NewCipher(key)
    if err != nil {
        panic(err)
    }

    // 2. 最后一个分组进行数据填充
    src = tools.PKCS7Padding(src, block.BlockSize())

    // 3. 创建一个分组为链接模式, 底层使用AES加密的块模型对象
    blockMode := cipher.NewCBCEncrypter(block, iv)

    // 4. 加密
    dst := src
    blockMode.CryptBlocks(dst, src)

    return dst
}

AES解密代码:

/*
 * AES解密,CBC分组模式
 *
 * scr:要解密的密文
 * key:秘钥,大小为16byte/24byte/32byte----AES-128/AES-192/AES-256/
 * vi:初始向量,大小为16byte
 */
func AesCBCDecrypt(src, key, vi []byte) []byte {
    // 1. 创建一个使用AES解密的块对象
    block, err := aes.NewCipher(key)
    if err != nil {
        panic(err)
    }

    // 2. 创建分组为链接模式, 底层使用AES的解密模型对象
    blockMode := cipher.NewCBCDecrypter(block, vi)

    //3.解密
    dst := src
    blockMode.CryptBlocks(dst, src)

    // 4. 去掉尾部填充的字
    dst = tools.PKCS7UnPadding(dst)

    return dst
}

测试代码:

func testAES()  {
    key := []byte("erlengzi123456788765432112332112")
    result := aes.AesCBCEncrypt([]byte("床前明月光, 疑是地上霜. 举头望明月, 低头思故乡."),key, key[:16])
    fmt.Println(string(result))
    result = aes.AesCBCDecrypt(result, key, key[:16])
    fmt.Println(string(result))
}
上一篇下一篇

猜你喜欢

热点阅读