永强持续教你加解密:对称篇(二)

接着 永强教你加解密:对称篇(一)继续说:

“我们历经千辛万苦,摸打滚爬过数不清的错误,发射了不知道多少枚长征系列,耗费了一代航天人的心血,终于看到了地球与月亮通信的曙光,然后就在五分钟,我们惊讶地发现,原来老王的smartmesh技术早就实现了,甚至连地球文明与外形文明的通信都给出了完美的解决方案…” ——— 尼古拉斯 * 赵永强

众所周知,作为精通各种技术表演的我早就已经不屑于采用ppt的方式吹牛了,一般我都是直接上机操作表演,当然了,程序都是提前写好了的,全是mock的假数据,脚本实现自动化,无论谁来操作都是流畅的,一切都是完美的!

作为一个追求完美的人,我还得继续接着吹上次聊到结尾,好像是遗留了两个问题:

  • ecb、cfb、cbc等这些后缀是什么意思

  • iv向量又是什么意思

鉴于DES和3DES已经属于不建议使用的方法了,所以这次我们直接用AES加密进行装逼表演,比如下面这坨代码,你们复制粘贴走运行一下:

 
 
<?php	
$ava_methods = openssl_get_cipher_methods();	
// 选用aes-128-ecb	
$my_method   = 'aes-128-ecb';	
if ( !in_array( $my_method, $ava_methods ) ) { 	
  exit( '错误的加密方法'.PHP_EOL );	
}	
// 加密用的密码	
$key  = "1234567812345678";	
// 加密的内容	
$data = "12345678abcdxxoo12345678abcdxxoo";	
$enc_data = openssl_encrypt( $data, $my_method, $key, OPENSSL_RAW_DATA );	
$hex = bin2hex( $enc_data );	
echo $hex.' : '.strlen( $hex ).PHP_EOL;

我这里运行结果是:【c1391e34caf38f8c2a477cbda3772533c1391e34caf38f8c2a477cbda3772533d96aa42b59151a9e9b5925fc9d95adaf : 96】

分析一下上面代码:这次我们选用的加密方法是AES-128-ECB,这个128是什么意思?128就是密钥长度的意思:128bit;如果你留心的话,还会注意到有aes-192-ecb和aes-256-ecb,其实就是指加密密钥长度为192bit、256bit,然后是值得注意的一个地方是:

 
 
$enc_data = openssl_encrypt( $data, $my_method, $key, OPENSSL_RAW_DATA );

最后一个参数是OPENSSL_RAW_DATA,如果选用这个option的话,经过加密后的数据会是奇怪的二进制数据,无法直接通过文本方式查看,所以要看的话必须先使用bin2hex函数处理一下。

注意了哈,我选的这个密钥1234567812345678是有特殊用意的,这个密钥的长度是16字节也就是128bit,而我们选用的aes加密方法中要求的密钥长度就是128bit,那么我们尝试将密钥增加几位变成:1234567812345678abc,然后其他代码不做任何改动,再次执行加密,结果如下:

 
 
c1391e34caf38f8c2a477cbda3772533c1391e34caf38f8c2a477cbda3772533d96aa42b59151a9e9b5925fc9d95adaf : 96

就是说用“1234567812345678”和“1234567812345678abc”加密后的数据都是一样的。看起来如果我们选用128bit密钥长度的话,一旦密钥长度超过128bit后面多余的部分会被直接无视掉~~~

然后我们再尝试将密钥“1234567812345678”缩短一个字节,改成“123456781234567”,其他地方代码不做任何改动,运行一波儿,结果如下:

 
 
c202e5b1dc36c3147e50d02df7ab700cc202e5b1dc36c3147e50d02df7ab700cda89b056d926d3fea2e59ffc552b1d98 : 96

这次不行了,已经不一样了~

然后,我们将注意力放到明文和密文上来:

 
 
明文:12345678abcdxxoo12345678abcdxxoo	
密文:c1391e34caf38f8c2a477cbda3772533c1391e34caf38f8c2a477cbda3772533d96aa42b59151a9e9b5925fc9d95adaf

仔细观察有一个比较屌的地方,我们将密文每隔32个字符长度就分割一下,你们感受一下:

 
 
c1391e34caf38f8c2a477cbda3772533	
c1391e34caf38f8c2a477cbda3772533	
d96aa42b59151a9e9b5925fc9d95adaf

卧槽,竟然有前两段是一样的!???卧槽。。。 。。。

640?wx_fmt=gif


仔细看了一把明文12345678abcdxxoo12345678abcdxxoo,分析一下,卧槽!:

 
 
12345678abcdxxoo	
12345678abcdxxoo

难道说明文“12345678abcdxxoo”被密钥“1234567812345678”加密后后的密文就是“c1391e34caf38f8c2a477cbda3772533”?

时机已然成熟了!是时候继续深入装逼了!为什么会出现这个结果?现在我们开始说“ecb、cfb、cbc等这些后缀是什么意思”。

你若有所思的猜测到:“难道说对称加密的时候,都是将明文先分块,然后再分别对分块加密?”,我欣慰地看着你说:“嗯,是的,肯定是,不然老子往下没法写了,我特么都快编不下去了…”

  • DES和3DES会将明文以64bit(8字节)作为一个单元进行分组;

  • AES则会将明文以128bit(16字节)作为一个单元进行分组;

  • 无论是AES还是DES,当最后一个分组的数据长度不满足分组标准长度的时候,会用某种填充方式进行填充;

  • AES对一个16字节分组加密完毕后,分组大小依然为16字节;

比如说这段明文“12345678abcdxxoo12345678abcdxxoo”,一共是32字节,理论上说就会被先按照16字节分组:“12345678abcdxxoo”是一组,剩下的“12345678abcdxxoo”是另外一组,我们用程序验证一下:

 
 
<?php	
$ava_methods = openssl_get_cipher_methods();	
$my_method   = 'aes-128-ecb';	
if ( !in_array( $my_method, $ava_methods ) ) { 	
  exit( '错误的加密方法'.PHP_EOL );	
}	
$key  = "123456781234567";	
// 注意!这段明文长度刚好为32字节!	
$data = "12345678abcdxxoo12345678abcdxxoo";	
echo '明文长度:'.strlen( $data ).PHP_EOL;	
$enc_data = openssl_encrypt( $data, $my_method, $key, OPENSSL_RAW_DATA );	
echo '密文长度:'.strlen( $enc_data ).PHP_EOL;

注意明文长度我选择刚好为32字节。保存运行一下,至于你们那里是什么结果我不知道,反正我这里是这样的:


640?wx_fmt=png

我日,感觉被打脸了,为毛加密后多出了16字节?


我们将明文从32字节的“12345678abcdxxoo12345678abcdxxoo”修改成33字节的“12345678abcdxxoo12345678abcdxxooa”,这样的话,明文会被分成三个16字节的分组,由于最后一个分组只有一个字节,所以剩余15字节会被填充:


640?wx_fmt=png


似乎印证了我们一个猜测:当最后一个明文分组小于要求分组标准大小时,不会产生新的分组;当最后一个明文分组大于等于要求分组标准大小时,会产生一个新的分组。

我不想填充怎么办?修改一下加密和解密函数的最后那个OPENSSL_NO_PADDING选项即可,你们感受一下:

 
 
<?php	
$ava_methods = openssl_get_cipher_methods();	
// 选用aes-128-ecb	
$my_method   = 'aes-128-ecb';	
if ( !in_array( $my_method, $ava_methods ) ) {	
  exit( '错误的加密方法'.PHP_EOL );	
}	
// 加密用的密码	
$key  = "1234567812345678";	
// 加密的内容	
$data = "12345678abcdxxoo12345678abcdxxoo";	
echo '明文:'.$data.',长度为'.strlen( $data ).PHP_EOL;	
$enc_data = openssl_encrypt( $data, $my_method, $key, OPENSSL_NO_PADDING );	
echo '密文:'.$enc_data.',长度为'.strlen( $enc_data ).PHP_EOL;	
$hex = bin2hex( $enc_data );	
echo "密文十六进制:".$hex.',长度为'.strlen( $hex ).PHP_EOL;	
$dec_data = openssl_decrypt( $data, $my_method, $key, OPENSSL_NO_PADDING );	
$dec_data = openssl_decrypt( $enc_data, 'aes-128-ecb', $key, OPENSSL_NO_PADDING );	
echo "解密:".$dec_data.PHP_EOL;

上面代码运行一下,结果如下图:

640?wx_fmt=png

有时候一些同学在做跨语言加解密的时候,基本上都是栽在了填充上。具体表现就是PHP加密后让Java解密,然后发现解密失败;或者Java加密PHP解密结果也是挂了。这个时候首先检查一下PADDING这里,基本上都是这样的问题。

那么说了这么多,总结一下:

AES和DES以及3DES这种加密方式被称为分组密码,分组密码每次只能加密固定长度的明文,所以如果明文很长的话,就需要轮流为每个分组明文进行加密,AES的分组长度是128bit,而DES的分组长度为64bit;如果一旦需要对多个分组进行轮流加密,加入明文被分成了三个明文分组,那么就需要对三个明文进行迭代加密(粗暴理解就是轮流加密),然而会有很多种不同的迭代方式,这种不同的迭代方式专业名词就叫“模式”,这些模式有:ECB、CBC、OFB、CFB、CTR… …

PS:⚠️对明文进行分组的方式是固定的,唯一不同的就是分组长度不一样而已;模式是指对多个明文从第一个开始轮流加密到最后一个的这个过程,是怎么轮流执行的。

640?wx_fmt=jpeg

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值