程序员加密算法AESios

第二篇:对称加密及AES加密算法

2018-06-01  本文已影响3269人  意一ineyee

目录

一、对称加密
 1、什么是对称加密?
 2、对称加密的工作过程
 3、对称加密的优点
 4、对称加密的两大不足
二、AES加密算法
 1、什么是AES加密算法及AES加密算法的形成过程
 2、AES的加密流程

(要理解AES的加密流程,会涉及到AES的五个关键词:分组密码体制Padding初始向量IV密钥四种加密模式

 3、AES的加密原理

(要理解AES的加密原理,会涉及到AES的四个关键词:密钥扩展初始轮重复轮最终轮

 4、AES加密的代码
 5、实际开发中使用AES加密需要注意的地方

一、对称加密


1、什么是对称加密?

对称加密就是指,加密和解密使用同一个密钥的加密方式。

2、对称加密的工作过程

发送方使用密钥将明文数据加密成密文,然后发送出去,接收方收到密文后,使用同一个密钥将密文解密成明文读取。

3、对称加密的优点

加密计算量小、速度块,适合对大量数据进行加密的场景。(记住这个特点,实际使用是会用到的)

4、对称加密的两大不足

二、AES加密算法


1、什么是AES加密算法及AES加密算法的形成过程
(1)什么是AES加密算法

上一小节说到了对称加密,那么针对对称加密的话,是有很多的对称加密算法的,如DES加密算法、3DES加密算法等,但是因为AES加密算法的安全性要高于DES和3DES,所以AES已经成为了主要的对称加密算法,因此本篇主要学习一下AES加密算法。

AES加密算法就是众多对称加密算法中的一种,它的英文全称是Advanced Encryption Standard,翻译过来是高级加密标准,它是用来替代之前的DES加密算法的。

AES加密算法采用分组密码体制,每个分组数据的长度为128位16个字节,密钥长度可以是128位16个字节、192位或256位,一共有四种加密模式,我们通常采用需要初始向量IV的CBC模式,初始向量的长度也是128位16个字节。

(2)AES加密算法的形成过程

我每天要处理很多很多的数据,我要把很多神奇的高机密数据加密成枯燥的数据包发给你的WIFI路由器,这一切都是我做的!

但是,一直以来似乎没有人对我和我的故事感兴趣,呜呜呜......

可其实我的故事要比《灰姑娘》更精彩呢,因为我现在可是分组加密世界的国王。

哇,你还没走啊,你是想要听我的故事吗?好吧,让我们荡起双桨......

在1975以前,加密界一片混乱,没有人能说出哪种加密算法更好,诸侯争霸,涂炭生灵。

终于有一天,国家标准局出台了一个活动,说是要号召大家来创建一个好的安全的加密算法,就是选盟主呗。

这时一个强有力的竞争者站了出来,它就是IBM,IBM研究出了一套加密算法。

IBM研究的这一套加密算法在被国家安全局修修改改之后,被国家标准局钦定为了数据加密标准,即DES,因为DES的key更短(key即密钥),S盒更强(S盒是对称加密进行置换计算的基本结构,S盒的强度直接决定了该对称加密算法的好坏)。

DES统治了对称加密世界近20年,学术界也开始认真的研究它,这是第一次,真正的研究它,现代密码学就此诞生。

这些年间,许多攻击者挑战着DES,它经历了风风雨雨,而且它真得被打败过几次。

而阻止攻击者的唯一办法就是使用DES加密算法3次,即“Triple-DES”或“3DES”,这种办法可行,但是实在是太慢了。

终于,国家标准学会憋不住了,又出台了一个活动,说是号召大家推举一个新的武林盟主,盟主3DES虽然武功厉害,但毕竟太老太慢了。新盟主的条件是武功(加密强度)至少和3DES一样厉害,但是要比3DES快而灵巧。

来自五湖四海的朋友们都跃跃欲试。

我的创造者,Vincent Rijmen和Joan Daemen也在他们之中。他俩把他们俩的名字组合起来,给我起了个名叫Rijndael。

经过好几轮的pk,大家伙一起投票!

最后,我赢了!哦,赢喽,湖人总冠军喽,冠军喽!

好了,现在我--AES王朝的序幕已然拉开,跪服吧,我的子民!普天之下,莫非王土;率土之滨,莫非王臣。强如英特尔也不得不向我朝来贺,甚至专门为我量身定制了底层的指令,来让我飞的更高!

啊,吹牛逼的感觉好爽啊!你们可有什么问题?不要让我停下来呀!

A:老师老师,你牛逼吹得这么响,你倒是说说你--AES加密的原理是什么啊!

B:我靠,又要开始了,我走了......

欸,那位同学不要走......哎,可惜他没有机会看到我的内在了......

2、AES的加密流程

我们先让AES喝口水歇一下,了解一下它的加密流程之后,再让它给我们讲它的加密原理。

(1)五个关键词讲解

要理解AES的加密流程,会涉及到AES加密的五个关键词,分别是:分组密码体制Padding密钥初始向量IV四种加密模式,下面我们一一介绍。

ECB模式是最基本的加密模式,即仅仅使用明文和密钥来加密数据,相同的明文块会被加密成相同的密文块,这样明文和密文的结构将是完全一样的,就会更容易被破解,相对来说不是那么安全,因此很少使用。 而CBC模式则比ECB模式多了一个初始向量IV,加密的时候,第一个明文块会首先和初始向量IV做异或操作,然后再经过密钥加密,然后第一个密文块又会作为第二个明文块的加密向量来异或,依次类推下去,这样相同的明文块加密出的密文块就是不同的,明文的结构和密文的结构也将是不同的,因此更加安全,我们常用的就是CBC加密模式。
(2)AES的加密流程

经过了(1)五个关键词的讲解,我们可以先说一句话:我们通常使用AES加密,会采用128位16个字节的密钥和CBC加密模式。

因此,我们这里要说的加密流程就是针对这种情况的。让我们再把CBC加密模式的图托到这里,重新整理一下AES的加密流程:

3、AES的加密原理

我们探讨AES的加密原理,其实就是探讨上图中加密器里面做了什么。那加密器里面做了什么呢?这里不妨先透漏一下,加密器里其实做了四个重要的操作,分别是:密钥扩展初始轮重复轮最终轮AES的加密原理其实可以说,就是这四个操作。

好了,AES已经休息够了,它要开始了。

为什么需要进行密钥扩展?

因为AES加密内部其实不只执行一轮加密,而是一共会执行11轮加密,所以AES会通过一个简单快速的混合操作,根据初始密钥依次生成后面10轮的密钥,每一轮的密钥都是依据上一轮生成的,所以每一轮的密钥都是不同的。尽管很多人抱怨说这种方式太简单了,但其实已经足够安全了。



那密钥扩展具体怎么个扩展法呢?

首先我们要知道除了初始密钥以外,后面每一轮的密钥都是由上一轮的密钥扩展而来的,密钥扩展有四个步骤:排列、置换、与轮常量异或、生成下一轮密钥的其他列。排列是指对数据重新进行安排,置换是指把数据映射为其它的数据,轮常量异或是指......,生成下一轮密钥的其他列是指......。

比方说我们现在要扩展出第二轮的密钥:

第一步排列:我们会拿出初始密钥的最后一列(密钥为16个字节,请自行将字节和格子对应起来看),然后把这一列的第一个字节放到最后一个字节的位置上去,其它字节依次向上移动一位,我们称经过排列后这一列为排列列

第二步置换:然后把排列列经过一个置换盒(即S盒),排列列就会被映射为一个崭新的列,我们称这个崭新的列为置换列

第三步与轮常量异或:然后我们会把置换列和一个叫轮常量的东西相异或,这样初始密钥的最后一列经过三个步骤,就成为了一个崭新的列,这一列将用来作为第二轮密钥的最后一列。

第四步生成二轮密钥的其他列:很简单,刚才不是已经得到二轮密钥的最后一列了嘛,然后用二轮密钥的最后一列和初始密钥的第一列异或就得到二轮密钥的第一列,用二轮密钥的第一列和初始密钥的第二列异或就得到二轮密钥的第二列,用二轮密钥的第二列和初始密钥第三列异或就得到二轮密钥的第三列,这样二轮密钥的四列就集齐了,我们就可以得到一个完整的128位16字节的二轮密钥。(256位密钥要比这个复杂的多)

这样一轮密钥就算扩展完了,依照这样的方法,我们就可以由二轮密钥扩展出三轮密钥,由三轮密钥扩展出四轮密钥,以此类推,直至扩展出后面需要的10轮密钥

现在假设我们的明文数据为15字节,并且用Padding填充了最后一个字节,我们把这16个字节的数据放在一个4X4的矩阵里,这个矩阵我们称之为状态矩阵,下文中我们说到的状态矩阵就是指这个矩阵。

初始轮就是将128位的明文数据与128位的初始密钥进行异或操作。

接下来,我们就要开始重复轮了。所谓重复轮就是指对一些操作重复执行好几轮。重复轮重复的轮数取决于密钥的长度,128位16字节的密钥重复轮推荐重复执行9次,192位密钥重复轮推荐重复执行11次,256位密钥重复轮推荐重复执行13次。

那么每一轮具体要重复什么操作呢?
重复轮每轮重复的操作包括:字节混淆、行移位、列混乱、加轮密钥,下面会分别介绍。

我们把初始轮得到的状态矩阵经过一个置换盒,会输出一个新的矩阵,我们这里叫它为字节混淆矩阵。

aes_act_3_scene_12_shift_rows_1100.png

按图左的方式,对字节混淆矩阵进行行移位,然后再按照图右的方式重新放一下字节,这样行移位就算完成,得到的新矩阵,我们这里称之为行移位矩阵。

然后用模不可约多项式将每列混乱,得到一个新的矩阵,我们称之为列混乱矩阵。

在每一轮结束的时候,我们需要把列混乱矩阵和下一轮的密钥做一下异或操作,得到一个新的矩阵,我们这里称之为加轮秘钥矩阵。

128位密钥重复轮重复执行9次:其实这个加轮秘钥矩阵就是下一轮的状态矩阵,拿着这个新的状态矩阵返回去,重复执行字节混淆、行移位、列混乱、加轮密钥这四个操作9次,就会进入加密的最终轮了。

最终轮其实和重复轮的操作差不多,只是在最终轮我们丢弃了列混乱这个操作,因为我们不会再有下一轮了,所以没必要再进行列混乱,再进行的话也加强不了安全性了,只会白白的浪费时间、拖延加密效率。

最终轮结束后,我们就算完成了一次AES加密,我们就会得到一块明文数据的密文了。

所以,每执行一次AES加密,其实内部一共进行了11轮加密,包括1个初始轮,9个拥有4个操作的重复轮,1个拥有3个操作的最终轮,才算得到密文。

解密意味着加密的逆过程,我们只需要把加密的每个步骤倒着顺序执行就能完成解密了。

至于AES加密更深一层的数学原理,可参看参考博客,里面有详细介绍。

4、AES加密的代码
//
//  AES128Encrypt.h
//  EncryptDemo
//
//  Created by 意一yiyi on 2018/5/31.
//  Copyright © 2018年 意一yiyi. All rights reserved.
//

#import <Foundation/Foundation.h>

@interface AES128Encrypt : NSObject

/**
 * AES128加密,Base64编码输出
 *
 * @param plainText 明文
 * @param secretKey 密钥
 * @param iv 初始向量
 *
 * @return AES128加密后的密文
 */
+ (NSString *)aes128CiphertextFromPlainText:(NSString *)plainText secretKey:(NSString *)secretKey iv:(NSString *)iv;

/**
 * AES128解密,Base64编码输入
 *
 * @param ciphertext 密文
 * @param secretKey 密钥
 * @param iv 初始向量
 *
 * @return AES128解密后的明文
 */
+ (NSString *)aes128PlainTextFromCiphertext:(NSString *)ciphertext secretKey:(NSString *)secretKey iv:(NSString *)iv;

@end
//
//  AES128Encrypt.m
//  EncryptDemo
//
//  Created by 意一yiyi on 2018/5/31.
//  Copyright © 2018年 意一yiyi. All rights reserved.
//

#import "AES128Encrypt.h"
#import <CommonCrypto/CommonCryptor.h>

@implementation AES128Encrypt

/**
 * AES128加密,Base64编码输出
 *
 * @param plainText 明文
 * @param secretKey 密钥
 *
 * @return AES128加密后的密文
 */
+ (NSString *)aes128CiphertextFromPlainText:(NSString *)plainText secretKey:(NSString *)secretKey iv:(NSString *)iv {
    
    char keyPtr[kCCKeySizeAES128 + 1];
    memset(keyPtr, 0, sizeof(keyPtr));
    [secretKey getCString:keyPtr maxLength:sizeof(keyPtr) encoding:NSUTF8StringEncoding];
    
    char ivPtr[kCCBlockSizeAES128 + 1];
    memset(ivPtr, 0, sizeof(ivPtr));
    [iv getCString:ivPtr maxLength:sizeof(ivPtr) encoding:NSUTF8StringEncoding];
    
    NSData *data = [plainText dataUsingEncoding:NSUTF8StringEncoding];
    NSUInteger dataLength = [data length];
    
    int diff = kCCKeySizeAES128 - (dataLength % kCCKeySizeAES128);
    NSUInteger newSize = 0;
    
    if(diff > 0) {
        
        newSize = dataLength + diff;
    }
    
    char dataPtr[newSize];
    memcpy(dataPtr, [data bytes], [data length]);
    for(int i = 0; i < diff; i ++) {
        
        dataPtr[i + dataLength] = 0x00;
    }
    
    size_t bufferSize = newSize + kCCBlockSizeAES128;
    void *buffer = malloc(bufferSize);
    memset(buffer, 0, bufferSize);
    
    size_t numBytesCrypted = 0;
    
    CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt,// 加密
                                          kCCAlgorithmAES128,// AES128加密
                                          kCCOptionPKCS7Padding,// PKCS7 Padding模式
                                          keyPtr,// 密钥
                                          kCCKeySizeAES128,// 密钥长度
                                          ivPtr,// 初始向量
                                          dataPtr,
                                          sizeof(dataPtr),
                                          buffer,
                                          bufferSize,
                                          &numBytesCrypted);
    if (cryptStatus == kCCSuccess) {
        
        NSData *resultData = [NSData dataWithBytesNoCopy:buffer length:numBytesCrypted];
        // 转换成Base64并返回
        return [resultData base64EncodedStringWithOptions:NSDataBase64EncodingEndLineWithLineFeed];
    }
    free(buffer);
    return nil;
}

/**
 * AES128解密,Base64编码输入
 *
 * @param ciphertext 密文
 * @param secretKey 密钥
 * @param iv 初始向量
 *
 * @return AES128解密后的明文
 */
+ (NSString *)aes128PlainTextFromCiphertext:(NSString *)ciphertext secretKey:(NSString *)secretKey iv:(NSString *)iv {
    
    char keyPtr[kCCKeySizeAES128 + 1];
    memset(keyPtr, 0, sizeof(keyPtr));
    [secretKey getCString:keyPtr maxLength:sizeof(keyPtr) encoding:NSUTF8StringEncoding];
    
    char ivPtr[kCCBlockSizeAES128 + 1];
    memset(ivPtr, 0, sizeof(ivPtr));
    [iv getCString:ivPtr maxLength:sizeof(ivPtr) encoding:NSUTF8StringEncoding];
    
    NSData *data = [[NSData alloc] initWithBase64EncodedData:[ciphertext dataUsingEncoding:NSUTF8StringEncoding] options:NSDataBase64DecodingIgnoreUnknownCharacters];
    NSUInteger dataLength = [data length];
    size_t bufferSize = dataLength + kCCBlockSizeAES128;
    void *buffer = malloc(bufferSize);
    
    size_t numBytesCrypted = 0;
    CCCryptorStatus cryptStatus = CCCrypt(kCCDecrypt,// 解密
                                          kCCAlgorithmAES128,
                                          kCCOptionPKCS7Padding,
                                          keyPtr,
                                          kCCBlockSizeAES128,
                                          ivPtr,
                                          [data bytes],
                                          dataLength,
                                          buffer,
                                          bufferSize,
                                          &numBytesCrypted);
    if (cryptStatus == kCCSuccess) {
        
        NSData *resultData = [NSData dataWithBytesNoCopy:buffer length:numBytesCrypted];
        // 转换成普通字符串并返回
        return [[NSString alloc] initWithData:resultData encoding:NSUTF8StringEncoding];
    }
    free(buffer);
    return nil;
}

@end
5、实际开发中使用AES加密需要注意的地方

以上三条有一个不满足,双方就无法完成互相加解密。

同时针对对称加密密钥传输问题这个不足:我们一般采用RSA+AES加密相结合的方式,用AES加密数据,而用RSA加密AES的密钥。同时密钥和IV可以随机生成,这要是128位16个字节就行,但是必须由服务端来生成,因为如果由我们客户端生成的话,就好比我们客户端存放了非对称加密的私钥一样,这样容易被反编译,不安全,一定要从服务端请求密钥和初始向量IV。


参考博客:十分钟读懂AES加密算法


上一篇下一篇

猜你喜欢

热点阅读