- 1.密码学简介
- 2.对称加密
- 3.分组加密模式
- 4.非对称加密
- 5.单向散列函数
- 6.音讯认证码
- 7.数字签名
- 8.证书
- 9.SSL/TLS
本文将介绍比特序列运算中的异或运算,同时简略介绍DES、3DES、AES等对称加密算法,最初给出对应的Golang加密代码。
源代码
比特序列密码
首先咱们要明确二个概念,一个是计算机编码,咱们都晓得计算机操作的对象并不是文字图像,而是有0和1排列组成的比特序列;一个是异或运算(XOR), 二个不同的比特位异或运算后果是1,不同的比特位异或运算后果是0。
假如咱们将01001100这个比特序列成为A,将10101010这个比特序列成为B,那么A与B的异或运算后果就如下所示:
因为二个雷同的数进行异或运算的后果是0,因而如果将A与B异或的后果再与B进行异或估算,则后果就会变回A。
可能你曾经发现了,下面的计算和加密、解密的步骤十分类似。
- 将明文A与秘钥B进行加密运算,失去密文A⊕B
- 将密文A⊕B用秘钥B进行解密,失去明文A
实际上,次要抉择一个适合的B,仅仅应用异或运算就能够实现一个高强度的明码。
DES
DES(Data EncryptionStandard) 是1977年美国联邦信息处理规范(FIPS)中所采纳的一种对称明码(FIPS46.3)。DES始终以来被美国以及其余国家的政府和银行等宽泛应用。然而,随着计算机的提高,当初DES曾经可能被暴力破解,强度大不如前了。
RSA公司举办过破解DES密钥的较量(DESChallenge),咱们能够看一看RSA公司官网颁布的比赛结果:
- 1997年的DES Challenge1中用了96天破译密钥
- 1998年的DES ChallengeIl-I中用了41天破译密钥
- 1998年的DES ChallengeII-2中用了56小时破译密钥
- 1999年的DES ChallengeIll中只用了22小时15分钟破译密钥
因为DES的密文能够在短时间内被破译,因而除了用它来解密以前的密文以外,当初咱们不应该再应用DES了。
加密和解密
DES是一种将64比特的明文加密成64比特的密文的对称明码算法, 它的密钥长度是56比特。只管<font color="red">从规格上来说,DES的密钥长度是64比特,但因为每隔7比特会设置一个用于谬误查看的比特,因而本质上其密钥长度是56比特</font>。
<font color="red">DES是以64比特的明文(比特序列)为一个单位来进行加密的</font>,这个64比特的单位称为分组。一般来说,以分组为单位进行解决的明码算法称为分组明码(blockcipher),DES就是分组明码的一种。
DES每次只能加密64比特的数据,如果要加密的明文比拟长,就须要对DES加密进行迭代(重复),而迭代的具体形式就称为模式(mode)(后续文章具体解说分组明码的模式)。
大B -> bit
小b -> byte
秘钥长度(56bit + 8bit)/8 = 8byte
- DES的加密与解密 - 图例
Go中对DES的操作
加解密实现思路
加密 - CBC分组模式
创立并返回一个应用DES算法的cipher.Block接口
- 秘钥长度为64bit, 即 64/8 = 8字节(byte)
对最初一个明文分组进行数据填充
- DES是以64比特的明文(比特序列)为一个单位来进行加密的
- 最初一组不够64bit, 则须要进行数据填充( 参考第三章)
- 创立一个明码分组为链接模式的, 底层应用DES加密的BlockMode接口
- 加密间断的数据块
解密
- 创立并返回一个应用DES算法的cipher.Block接口
- 创立一个明码分组为链接模式的, 底层应用DES解密的BlockMode接口
- 数据块解密
- 去掉最初一组的填充数据
加解密的代码实现
在Go中应用DES须要导入的包:
import ( "crypto/des" "crypto/cipher" "fmt" "bytes")
DES加密代码:
// src -> 要加密的明文// key -> 秘钥, 大小为: 8bytefunc DesEncrypt_CBC(src, key []byte) []byte{ // 1. 创立并返回一个应用DES算法的cipher.Block接口 block, err := des.NewCipher(key) // 2. 判断是否创立胜利 if err != nil{ panic(err) } // 3. 对最初一个明文分组进行数据填充 src = PKCS5Padding(src, block.BlockSize()) // 4. 创立一个明码分组为链接模式的, 底层应用DES加密的BlockMode接口 // 参数iv的长度, 必须等于b的块尺寸 tmp := []byte("helloAAA") blackMode := cipher.NewCBCEncrypter(block, tmp) // 5. 加密间断的数据块 dst := make([]byte, len(src)) blackMode.CryptBlocks(dst, src) fmt.Println("加密之后的数据: ", dst) // 6. 将加密数据返回 return dst}
DES解密代码
// src -> 要解密的密文// key -> 秘钥, 和加密秘钥雷同, 大小为: 8bytefunc DesDecrypt_CBC(src, key []byte) []byte { // 1. 创立并返回一个应用DES算法的cipher.Block接口 block, err := des.NewCipher(key) // 2. 判断是否创立胜利 if err != nil{ panic(err) } // 3. 创立一个明码分组为链接模式的, 底层应用DES解密的BlockMode接口 tmp := []byte("helloAAA") blockMode := cipher.NewCBCDecrypter(block, tmp) // 4. 解密数据 dst := src blockMode.CryptBlocks(src, dst) // 5. 去掉最初一组填充的数据 dst = PKCS5UnPadding(dst) // 6. 返回后果 return dst}
最初一个分组增加填充数据和移除增加数据代码
// 应用pks5的形式填充func PKCS5Padding(ciphertext []byte, blockSize int) []byte{ // 1. 计算最初一个分组缺多少个字节 padding := blockSize - (len(ciphertext)%blockSize) // 2. 创立一个大小为padding的切片, 每个字节的值为padding padText := bytes.Repeat([]byte{byte(padding)}, padding) // 3. 将padText增加到原始数据的后边, 将最初一个分组短少的字节数补齐 newText := append(ciphertext, padText...) return newText}// 删除pks5填充的尾部数据func PKCS5UnPadding(origData []byte) []byte{ // 1. 计算数据的总长度 length := len(origData) // 2. 依据填充的字节值得到填充的次数 number := int(origData[length-1]) // 3. 将尾部填充的number个字节去掉 return origData[:(length-number)]}
测试函数
func DESText() { // 加密 key := []byte("11111111") result := DesEncrypt_CBC([]byte("床前明月光, 疑是地上霜. 举头望明月, 抬头思故土."), key) fmt.Println(base64.StdEncoding.EncodeToString(result)) // 解密 result = DesDecrypt_CBC(result, key) fmt.Println("解密之后的数据: ", string(result))}
重要的函数阐明
生成一个底层应用DES加/解密的Block接口对象
函数对应的包: import "crypto/des"func NewCipher(key []byte) (cipher.Block, error) - 参数 key: des对称加密应用的明码, 明码长度为64bit, 即8byte
2. 创立一个明码分组为CBC模式, 底层应用b加密的BlockMode接口对象
函数对应的包: import "crypto/cipher"
func NewCBCEncrypter(b Block, iv []byte) BlockMode
- 参数 b: 应用des.NewCipher函数创立出的Block接口对象 - 参数 iv: 当时筹备好的一个长度为一个分组长度的比特序列, 每个分组为64bit, 即8byte - 返回值: 失去的BlockMode接口对象
3. 应用cipher包的BlockMode接口对象对数据进行加/解密
接口对应的包: import "crypto/cipher"
type BlockMode interface {
// 返回加密字节块的大小 BlockSize() int // 加密或解密间断的数据块,src的尺寸必须是块大小的整数倍,src和dst可指向同一内存地址 CryptBlocks(dst, src []byte)
}
接口中的 CryptBlocks(dst, src []byte) 办法:
- 参数 dst: 传出参数, 存储加密或解密运算之后的后果 - 参数 src: 传入参数, 须要进行加密或解密的数据切片(字符串)
4. 创立一个明码分组为CBC模式, 底层应用b解密的BlockMode接口对象
函数对应的包: import "crypto/cipher"
func NewCBCDecrypter(b Block, iv []byte) BlockMode
- 参数 b: 应用des.NewCipher函数创立出的Block接口对象 - 参数 iv: 当时筹备好的一个长度为一个分组长度的比特序列, 每个分组为64bit, 即8byte, 该序列的值须要和NewCBCEncrypter函数的第二个参数iv值雷同 - 返回值: 失去的BlockMode接口对象
5. 自定义函数介绍
对称加密加密须要对数据进行分组, 保障每个分组的数据长度相等, 如果最初一个分组长度不够, 须要进行填充
func PKCS5Padding(ciphertext []byte, blockSize int) []byte
- 参数 ciphertext: 须要加密的原始数据 - 参数 blockSize: 每个分组的长度, 跟应用的加密算法有关系 * des:64bit, 8byte * 3des:64bit, 8byte * aes: 128bit, 16byte
### 三重DES> 当初DES曾经能够在事实的工夫内被暴力破解,因而咱们须要一种用来代替DES的分组明码,三重DES就是出于这个目标被开发进去的。>> **三重DES(triple-DES)是为了减少DES的强度,将DES反复3次所失去的一种明码算法,通常缩写为3DES**。#### 三重DES的加密> 三重DES的加解密机制如下图所示:>> 加->解->加 -> 目标是为了兼容DES(如果三个秘钥都一样)>> 3des秘钥长度24字节 = 1234567a 1234567b 1234567a>> 明文: 10>> 秘钥1: 2>> 秘钥2: 3>> 秘钥3: 4>> 加密算法: 明文+秘钥>> 解密算法: 密文-秘钥>> 10+2-3+4)明文通过三次DES解决能力变成最初的密文,因为**DES密钥的长度本质上是56比特**,因而<font color="red">三重DES的密钥长度就是56×3=168比特, 加上用于谬误检测的标记位8x3, 共192bit</font>。从上图咱们能够发现,三重DES并不是进行三次DES加密(加密-->加密-->加密),而是<font color="red">**加密-->解密-->加密**</font>的过程。在加密算法中加人解密操作让人感觉很不堪设想,实际上这个办法是IBM公司设计进去的,目标是为了让三重DES可能兼容一般的DES。 <font color="red">当三重DES中所有的密钥都雷同时,三重DES也就等同于一般的DES了</font>。这是因为在前两步加密-->解密之后,失去的就是最后的明文。因而,以前用DES加密的密文,就能够通过这种形式用三重DES来进行解密。也就是说,三重DES对DES具备向下兼容性。如果密钥1和密钥3应用雷同的密钥,而密钥2应用不同的密钥(也就是只应用两个DES密钥),这种三重DES就称为DES-EDE2。EDE示意的是加密(Encryption) -->解密(Decryption)-->加密(Encryption)这个流程。密钥1、密钥2、密钥3全副应用不同的比特序列的三重DES称为DES-EDE3。只管三重DES目前还被银行等机构应用,但其处理速度不高,而且在安全性方面也逐步显现出了一些问题。#### Go中对3DES的操作##### 加解密实现思路- **加密 - CBC分组模式** > 1. 创立并返回一个应用3DES算法的cipher.Block接口 > - **秘钥长度为64bit*3=192bit, 即 192/8 = 24字节(byte)** > 2. 对最初一个明文分组进行数据填充 > - 3DES是以64比特的明文(比特序列)为一个单位来进行加密的 > - 最初一组不够64bit, 则须要进行数据填充( **参考第三章**) > 3. 创立一个明码分组为链接模式的, 底层应用3DES加密的BlockMode接口 > 4. 加密间断的数据块- **解密** > 1. 创立并返回一个应用3DES算法的cipher.Block接口 > 2. 创立一个明码分组为链接模式的, 底层应用3DES解密的BlockMode接口 > 3. 数据块解密 > 4. 去掉最初一组的填充数据##### 加解密的代码实现3DES加密代码
// 3DES加密
func TripleDESEncrypt(src, key []byte) []byte {
// 1. 创立并返回一个应用3DES算法的cipher.Block接口block, err := des.NewTripleDESCipher(key)if err != nil{ panic(err)}// 2. 对最初一组明文进行填充src = PKCS5Padding(src, block.BlockSize())// 3. 创立一个明码分组为链接模式, 底层应用3DES加密的BlockMode模型blockMode := cipher.NewCBCEncrypter(block, key[:8])// 4. 加密数据dst := srcblockMode.CryptBlocks(dst, src)return dst
}
3DES解密代码
// 3DES解密
func TripleDESDecrypt(src, key []byte) []byte {
// 1. 创立3DES算法的Block接口对象block, err := des.NewTripleDESCipher(key)if err != nil{ panic(err)}// 2. 创立明码分组为链接模式, 底层应用3DES解密的BlockMode模型blockMode := cipher.NewCBCDecrypter(block, key[:8])// 3. 解密dst := srcblockMode.CryptBlocks(dst, src)// 4. 去掉尾部填充的数据dst = PKCS5UnPadding(dst)return dst
}
重要的函数阐明1. 生成一个底层应用3DES加/解密的Block接口对象
函数对应的包: import "crypto/des"
func NewTripleDESCipher(key []byte) (cipher.Block, error)
- 参数 key: 3des对称加密应用的明码, 明码长度为(64*3)bit, 即(8*3)byte - 返回值 cipher.Block: 创立出的应用DES加/解密的Block接口对象
2. 创立一个明码分组为CBC模式, 底层应用b加密的BlockMode接口对象
函数对应的包: import "crypto/cipher"
func NewCBCEncrypter(b Block, iv []byte) BlockMode
- 参数 b: 应用des.NewTripleDESCipher 函数创立出的Block接口对象 - 参数 iv: 当时筹备好的一个长度为一个分组长度的比特序列, 每个分组为64bit, 即8byte - 返回值: 失去的BlockMode接口对象
3. 应用cipher包的BlockMode接口对象对数据进行加/解密
接口对应的包: import "crypto/cipher"
type BlockMode interface {
// 返回加密字节块的大小 BlockSize() int // 加密或解密间断的数据块,src的尺寸必须是块大小的整数倍,src和dst可指向同一内存地址 CryptBlocks(dst, src []byte)
}
接口中的 CryptBlocks(dst, src []byte) 办法:
- 参数 dst: 传出参数, 存储加密或解密运算之后的后果 - 参数 src: 传入参数, 须要进行加密或解密的数据切片(字符串)
4. 创立一个明码分组为CBC模式, 底层应用b解密的BlockMode接口对象
函数对应的包: import "crypto/cipher"
func NewCBCDecrypter(b Block, iv []byte) BlockMode
- 参数 b: 应用des.NewTripleDESCipher 函数创立出的Block接口对象 - 参数 iv: 当时筹备好的一个长度为一个分组长度的比特序列, 每个分组为64bit, 即8byte, 该序列的值须要和NewCBCEncrypter函数的第二个参数iv值雷同 - 返回值: 失去的BlockMode接口对象
### AES>AES(Advanced Encryption Standard)是取代其后任规范(DES)而成为新规范的一种对称明码算法。全世界的企业和明码学家提交了多个对称明码算法作为AES的候选,最终在2000年从这些候选算法中选出了一种名为**Rijndael**的对称明码算法,并将其确定为了AES。**Rijndael的分组长度为128比特**,密钥长度能够以32比特为单位在128比特到256比特的范畴内进行抉择(不过**在AES的规格中,密钥长度只有128、192和256比特三种**)。- 128bit = 16字节- 192bit = 24字节- 256bit = 32字节> 在go提供的接口中秘钥长度只能是16字节#### AES的加密和解密和DES—样,AES算法也是由多轮所形成的,下图展现了每一轮的大抵计算步骤。DES应用Feistel网络作为其根本构造,而AES没有应用Feistel网络,而是应用了SPN Rijndael的输人分组为128比特,也就是16字节。首先,须要一一字节地对16字节的输出数据进行SubBytes解决。所谓SubBytes,就是以每个字节的值(0~255中的任意值)为索引,从一张领有256个值的替换表(S-Box)中查找出对应值的解决,也是说,将一个1字节的值替换成另一个1字节的值。SubBytes之后须要进行ShiftRows解决,行将SubBytes的输入以字节为单位进行打乱解决。从下图的线咱们能够看出,这种打乱解决是有法则的。ShiftRows之后须要进行MixCo1umns解决,即对一个4字节的值进行比特运算,将其变为另外一个4字节值。最初,须要将MixColumns的输入与轮密钥进行XOR,即进行AddRoundKey解决。到这里,AES的一轮就结東了。实际上,在AES中须要反复进行10 ~ 14轮计算。通过下面的构造咱们能够发现输出的所有比特在一轮中都会被加密。和每一轮都只加密一半输人的比特的Feistel网络相比,这种形式的劣势在于加密所须要的轮数更少。此外,这种形式还有一个劣势,即SubBytes,ShiftRows和MixColumns能够别离按字节、行和列为单位进行并行计算。- SubBytes -- 字节代换- ShiftRows -- 行移位代换- MixColumns -- 列混同 - AddRoundKey -- 轮密钥加下图展现了AES中一轮的解密过程。从图中咱们能够看出,SubBytes、ShiftRows、MixColumns别离存在反向运算InvSubBytes、InvShiftRows、InvMixColumns,这是因为AES不像Feistel网络一样可能用同一种构造实现加密和解密。- InvSubBytes -- 逆字节代替- InvShiftRows -- 逆行移位- InvMixColumns -- 逆列混同#### Go中对AES的应用##### 加解密实现思路- **加密 - CBC分组模式** > 1. 创立并返回一个应用AES算法的cipher.Block接口 > - **秘钥长度为128bit, 即 128/8 = 16字节(byte)** > 2. 对最初一个明文分组进行数据填充 > - AES是以128比特的明文(比特序列)为一个单位来进行加密的 > - 最初一组不够128bit, 则须要进行数据填充( **参考第三章**) > 3. 创立一个明码分组为链接模式的, 底层应用AES加密的BlockMode接口 > 4. 加密间断的数据块- **解密** > 1. 创立并返回一个应用AES算法的cipher.Block接口 > 2. 创立一个明码分组为链接模式的, 底层应用AES解密的BlockMode接口 > 3. 数据块解密 > 4. 去掉最初一组的填充数据##### 加解密的代码实现AES加密代码
// AES加密
func AESEncrypt(src, key []byte) []byte{
// 1. 创立一个应用AES加密的块对象block, err := aes.NewCipher(key)if err != nil{ panic(err)}// 2. 最初一个分组进行数据填充src = PKCS5Padding(src, block.BlockSize())// 3. 创立一个分组为链接模式, 底层应用AES加密的块模型对象blockMode := cipher.NewCBCEncrypter(block, key[:block.BlockSize()])// 4. 加密dst := srcblockMode.CryptBlocks(dst, src)return dst
}
AES解密
// AES解密
func AESDecrypt(src, key []byte) []byte{
// 1. 创立一个应用AES解密的块对象block, err := aes.NewCipher(key)if err != nil{ panic(err)}// 2. 创立分组为链接模式, 底层应用AES的解密模型对象blockMode := cipher.NewCBCDecrypter(block, key[:block.BlockSize()])// 3. 解密dst := srcblockMode.CryptBlocks(dst, src)// 4. 去掉尾部填充的字dst = PKCS5UnPadding(dst)return dst
}
重要的函数阐明1. 生成一个底层应用AES加/解密的Block接口对象
函数对应的包: import "crypto/aes"
func NewCipher(key []byte) (cipher.Block, error)
- 参数 key: aes对称加密应用的明码, 明码长度为128bit, 即16byte - 返回值 cipher.Block: 创立出的应用AES加/解密的Block接口对象
2. 创立一个明码分组为CBC模式, 底层应用b加密的BlockMode接口对象
函数对应的包: import "crypto/cipher"
func NewCBCEncrypter(b Block, iv []byte) BlockMode
- 参数 b: 应用aes.NewCipher函数创立出的Block接口对象 - 参数 iv: 当时筹备好的一个长度为一个分组长度的比特序列, 每个分组为64bit, 即8byte - 返回值: 失去的BlockMode接口对象
3. 应用cipher包的BlockMode接口对象对数据进行加/解密
接口对应的包: import "crypto/cipher"
type BlockMode interface {
// 返回加密字节块的大小 BlockSize() int // 加密或解密间断的数据块,src的尺寸必须是块大小的整数倍,src和dst可指向同一内存地址 CryptBlocks(dst, src []byte)
}
接口中的 CryptBlocks(dst, src []byte) 办法:
- 参数 dst: 传出参数, 存储加密或解密运算之后的后果 - 参数 src: 传入参数, 须要进行加密或解密的数据切片(字符串)
4. 创立一个明码分组为CBC模式, 底层应用b解密的BlockMode接口对象
函数对应的包: import "crypto/cipher"
func NewCBCDecrypter(b Block, iv []byte) BlockMode
- 参数 b: 应用des.NewCipher函数创立出的Block接口对象 - 参数 iv: 当时筹备好的一个长度为一个分组长度的比特序列, 每个分组为128bit, 即16byte, 该序列的值须要和NewCBCEncrypter函数的第二个参数iv值雷同 - 返回值: 失去的BlockMode接口对象
### 应抉择哪种对称加密> 后面介绍了DES、三重DES和AES等对称明码,那么咱们到底应该应用哪一种对称明码算法呢?>> 1. **今后最好不要将DES用于新的用处,因为随着计算机技术的提高,当初用暴力破解法曾经可能在事实的工夫内实现对DES的破译。然而,在某些状况下也须要放弃与旧版本软件的兼容性。**> 2. **出于兼容性的因素三重DES在今后还会应用一段时间,但会逐步被AES所取代。**> 3. **今后大家应该应用的算法是AES(Rijndael),因为它平安、疾速,而且可能在各种平台上工作。此外,因为全世界的明码学家都在对AES进行一直的验证,因而即使万一发现它有什么缺点,也会立即告知全世界并修复这些缺点。**> 一般来说,咱们不应该应用任何自制的明码算法,而是应该应用AES。因为AES在其选定过程中,通过了全世界明码学家所进行的高品质的验证工作,而对于自制的明码算法则很难进行这样的验证。 欢送与我交换