对称加密之AES
1. AES介绍
AES(Advanced Encryption Standard)是取代其前任标准(DES)而成为新标准的一种对称密码算法。全世界的 企业和密码学家提交了多个对称密码算法作为AES的候选,最终在2000年从这些候选算法中选出了一种名为
Rijndael 的对称密码算法,并将其确定为了AES。
Rijndael是由比利时密码学家Joan Daemen和Vincent Rijmen设汁的分组密码算法,今后会有越来越多的密码软件
支持这种算法。
Rijndael的分组长度为128比特 ,密钥长度可以以32比特为单位在128比特到256比特的范围内进行选择(不过 在AES的规格中,密钥长度只有128、192和256比特三种 )。
2. AES的加密和解密
和DES—样,AES算法也是由多个轮所构成的,下图展示了每一轮的大致计算步骤。DES使用Feistel网络作为其基 本结构,而AES没有使用Feistel网络,而是使用了SPN Rijndael的输人分组为128比特,也就是16字节。首先,需 要逐个字节地对16字节的输入数据进行SubBytes处理。所谓SubBytes,就是以每个字节的值(0~255中的任意 值)为索引,从一张拥有256个值的替换表(S-Box)中查找出对应值的处理,也是说,将一个1字节的值替换成 另一个1字节的值。
SubBytes之后需要进行ShiRows处理,即将SubBytes的输出以字节为单位进行打乱处理。从下图的线我们可以 看出,这种打乱处理是有规律的。
ShiRows之后需要进行MixCo1umns处理,即对一个4字节的值进行比特运算,将其变为另外一个4字节值。
最后,需要将MixColumns的输出与轮密钥进行XOR,即进行AddRoundKey处理。到这里,AES的一轮就结東了。
实际上,在AES中需要重复进行10 ~ 14轮计算。
通过上面的结构我们可以发现输入的所有比特在一轮中都会被加密。和每一轮都只加密一半输人的比特的Feistel 网络相比,这种方式的优势在于加密所需要的轮数更少。此外,这种方式还有一个优势,即SubBytes, ShiRows和MixColumns可以分别按字节、行和列为单位进行并行计算。
AES加密.png- SubBytes -- 字节代换
- ShiRows -- 行移位代换
- MixColumns -- 列混淆
- AddRoundKey -- 轮密钥加
下图展示了AES中一轮的解密过程。从图中我们可以看出,SubBytes、ShiRows、MixColumns分别存在反向运算 InvSubBytes、InvShiRows、InvMixColumns,这是因为AES不像Feistel网络一样能够用同一种结构实现加密和解 密。
AES解密.png- InvSubBytes -- 逆字节替代
- InvShiRows -- 逆行移位
- InvMixColumns -- 逆列混淆
3. Go中对AES的使用
3.1. 加解密实现思路
加密 - CBC分组模式
- 创建并返回一个使用AES算法的cipher.Block接口
1.1 秘钥长度为128bit, 即 128/8 = 16字节(byte)
- 创建并返回一个使用AES算法的cipher.Block接口
- 对最后一个明文分组进行数据填充
2.1. AES是以128比特的明文(比特序列)为一个单位来进行加密的
2.2. 最后一组不够128bit, 则需要进行数据填充( 参考第三章)
- 对最后一个明文分组进行数据填充
- 创建一个密码分组为链接模式的, 底层使用AES加密的BlockMode接口
- 加密连续的数据块
解密 - CBC分组模式
- 创建并返回一个使用AES算法的cipher.Block接口
- 创建一个密码分组为链接模式的, 底层使用AES解密的BlockMode接口
- 数据块解密
- 去掉最后一组的填充数据
3.2. 加解密的代码实现
AES加密代码:
/*
* AES加密,CBC分组模式
*
* scr:要加密的明文
* key:秘钥,大小为16byte/24byte/32byte----AES-128/AES-192/AES-256/
* vi:初始向量,大小为16byte
*/
func AesCBCEncrypt(src, key ,iv []byte) []byte {
// 1. 创建一个使用AES加密的块对象
block, err := aes.NewCipher(key)
if err != nil {
panic(err)
}
// 2. 最后一个分组进行数据填充
src = tools.PKCS7Padding(src, block.BlockSize())
// 3. 创建一个分组为链接模式, 底层使用AES加密的块模型对象
blockMode := cipher.NewCBCEncrypter(block, iv)
// 4. 加密
dst := src
blockMode.CryptBlocks(dst, src)
return dst
}
AES解密代码:
/*
* AES解密,CBC分组模式
*
* scr:要解密的密文
* key:秘钥,大小为16byte/24byte/32byte----AES-128/AES-192/AES-256/
* vi:初始向量,大小为16byte
*/
func AesCBCDecrypt(src, key, vi []byte) []byte {
// 1. 创建一个使用AES解密的块对象
block, err := aes.NewCipher(key)
if err != nil {
panic(err)
}
// 2. 创建分组为链接模式, 底层使用AES的解密模型对象
blockMode := cipher.NewCBCDecrypter(block, vi)
//3.解密
dst := src
blockMode.CryptBlocks(dst, src)
// 4. 去掉尾部填充的字
dst = tools.PKCS7UnPadding(dst)
return dst
}
测试代码:
func testAES() {
key := []byte("erlengzi123456788765432112332112")
result := aes.AesCBCEncrypt([]byte("床前明月光, 疑是地上霜. 举头望明月, 低头思故乡."),key, key[:16])
fmt.Println(string(result))
result = aes.AesCBCDecrypt(result, key, key[:16])
fmt.Println(string(result))
}