最新下载
热门教程
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
Go语言使用对称加密代码示例解析
时间:2022-06-25 01:11:02 编辑:袖梨 来源:一聚教程网
本篇文章小编给大家分享一下Go语言使用对称加密代码示例解析,文章代码介绍的很详细,小编觉得挺不错的,现在分享给大家供大家参考,有需要的小伙伴们可以来看看。
介绍
在项目开发中,我们经常会遇到需要使用对称密钥加密的场景,比如客户端调用接口时,参数包含手机号、身份证号或银行卡号等。
对称密钥加密是一种加密方式,其中只有一个密钥用于加密和解密数据。通过对称加密进行通信的实体必须共享该密钥,以便可以在解密过程中使用它。这种加密方法与非对称加密不同,非对称加密使用一对密钥(一个公钥和一个私钥)来加密和解密数据。
AES 算法
常见的对称密钥加密算法有 AES (Advanced Encryption Standard),DES (Data Encryption Standard) 等,它们都属于分组密码。
因为基于目前计算机的处理能力,可以很快破解 DES 算法,所以 DES 目前已经很少被使用。
AES 是目前最常用的对称密钥加密算法,最初称为 Rijndael。AES 密码每个分组大小是 128 bits,但是它具有三种密钥长度,分别是 AES-128、AES-192 和 AES-256。需要注意的是,在 Golang 标准库提供的接口中,仅支持 AES-128(16 byte),实际上 AES-128 的加密强度已经足够安全。
本文我们主要介绍 Golang 中怎么使用 AES 算法的对称密钥加密。
实践
AES 算法的分组模式包含 ECB、CBC、CFB、OFB 和 CTR,其中 ECB 和 CBC使用比较多,虽然 ECB 比 CBC 简单,效率高,但是它的密文有规律,比较容易破解,所以,更推荐大家使用 CBC,本文我们主要介绍使用最多的 CBC 分组模式。
需要注意的是,ECB 和 CBC 分组模式的最后一个分组,需要填充满 16 byte,关于填充模式,限于篇幅,本文不展开介绍,但会提供填充数据和取消填充数据的代码。
Golang 实现 AES 对称加密算法主要分为以下几个步骤:
加密步骤:
创建一个新的加密块。
获取加密块的大小。
填充数据。
初始化向量。
指定加密块的分组模式。
进行加密多个块。
示例代码:
func AESCbcEncrypt(secretKey, src string) string { key := []byte(secretKey) if len(key) > 16 { key = key[:16] } plaintext := []byte(src) block, err := aes.NewCipher(key) if err != nil { panic(err) } blockSize := block.BlockSize() plaintext = Padding(plaintext, blockSize) if len(plaintext)%aes.BlockSize != 0 { panic("plaintext is not a multiple of the block size") } ciphertext := make([]byte, aes.BlockSize+len(plaintext)) iv := ciphertext[:aes.BlockSize] if _, err := io.ReadFull(rand.Reader, iv); err != nil { panic(err) } mode := cipher.NewCBCEncrypter(block, iv) mode.CryptBlocks(ciphertext[aes.BlockSize:], plaintext) return base64.StdEncoding.EncodeToString(ciphertext) }
解密步骤:
创建一个新的加密块。
初始化向量。
指定解密块的分组模式。
进行解密多个块。
取消填充数据。
示例代码:
func AESCbcDecrypt(secretKey, src string) string { key := []byte(secretKey) ciphertext, _ := base64.StdEncoding.DecodeString(src) block, err := aes.NewCipher(key) if err != nil { panic(err) } if len(ciphertext) < aes.BlockSize { panic("ciphertext too short") } iv := ciphertext[:aes.BlockSize] ciphertext = ciphertext[aes.BlockSize:] if len(ciphertext)%aes.BlockSize != 0 { panic("ciphertext is not a multiple of the block size") } mode := cipher.NewCBCDecrypter(block, iv) mode.CryptBlocks(ciphertext, ciphertext) ciphertext = UnPadding(ciphertext) return string(ciphertext) }
填充示例代码:
func Padding(plainText []byte, blockSize int) []byte { padding := blockSize - len(plainText)%blockSize char := []byte{byte(padding)} newPlain := bytes.Repeat(char, padding) return append(plainText, newPlain...) }
取消填充示例代码:
func UnPadding(plainText []byte) []byte { length := len(plainText) lastChar := plainText[length-1] padding := int(lastChar) return plainText[:length-padding] }
需要注意的是,初始化向量(IV)是随机的,细心的读者朋友们可能已经发现,使用随机 IV ,同一份明文,每次加密得到的密文也都不同。但是,加密和解密使用的 IV 必须相同。
相关文章
- 《潜行者2:切尔诺贝利之心》神出鬼没成就攻略分享 11-22
- 《潜行者2:切尔诺贝利之心》赶尽杀绝成就攻略分享 11-22
- 《潜行者2:切尔诺贝利之心》探测器升级方法介绍 11-22
- 《潜行者2:切尔诺贝利之心》负重控制攻略分享 11-22
- 《潜行者2:切尔诺贝利之心》背包机制特点介绍 11-22
- 《潜行者2:切尔诺贝利之心》增加背包容量方法介绍 11-22