概述
涉及到文件透明加解密场景下的加解密算法一般选择有以下几种,aes,rc4,xxtea,简单异或操作,其中RC4、xxtea一般情况下安全性上不如aes好,但是其实现过程比较简单,可以后面有机会在对这两种算法做总结。本次主要使用aes128在驱动中对IO数据流进行加解密,主要方向是写入加密,读出解密。本文将不对驱动相关知识进行说明,仅仅描述一下一个可在驱动程序中正常使用的aes接口,该接口参考开源项目 tiny-aes-c.
主要测试代码
在开源代码的基础上做了一些修改和精简,将用不到的接口删掉了,原项目接口中的数据传入会被直接修改,这里稍作改动,同时使用了WDK10.0可以正常编译通过
主要测试程序
void mytest()
{
// 加密
unsigned char Keybuf[16] = { 0x00 }; // 密钥
strcpy_s((char*)Keybuf, sizeof("0123456789"), "0123456789");
uint8_t in[64] = { 0 }; // 输入的数据
uint8_t enbuf[64] = { 0 }; // 加密后的数据
uint8_t debuf[64] = { 0 }; // 解密后的数据
strcpy_s((char*)in, sizeof("abcdefg"), "abcdefg"); // 需要加密的数据内容
uint8_t iv[16] = {0};
uint8_t out[64] = { 0 };
struct AES_ctx ctx;
// 开始加密
AES_init_ctx_iv(&ctx, Keybuf, iv);
AES_CTR_xcrypt(&ctx, in, enbuf, 7); // 加密
// 开始解密
AES_ctx_set_iv(&ctx, iv); // 每次调用AES_CTR_xcrypt都得重新设置一下iv
AES_CTR_xcrypt(&ctx, enbuf, debuf, 7); // 解密
// 可以在此查看一下输入输出数据
}
主要改动的函数接口
/* 函数功能:将传入的指定长度的数据进行加密或者解密
** inbuf:传入的待加密或者解密的数据,注意不要为空
** outbuf:加密后或者解密后的数据
** length:长度,没有特殊限制,经测试1-4096个字节范围内数据都可以正常工作
*/
void AES_CTR_xcrypt(struct AES_ctx* ctx, uint8_t* inbuf, uint8_t* outbuf, size_t length)
{
uint8_t buffer[AES_BLOCKLEN];
size_t i;
int bi;
for (i = 0, bi = AES_BLOCKLEN; i < length; ++i, ++bi)
{
if (bi == AES_BLOCKLEN) /* we need to regen xor compliment in buffer */
{
memcpy(buffer, ctx->Iv, AES_BLOCKLEN);
Cipher((state_t*)buffer, ctx->RoundKey);
/* Increment Iv and handle overflow */
for (bi = (AES_BLOCKLEN - 1); bi >= 0; --bi)
{
/* inc will overflow */
if (ctx->Iv[bi] == 255)
{
ctx->Iv[bi] = 0;
continue;
}
ctx->Iv[bi] += 1;
break;
}
bi = 0;
}
outbuf[i] = (inbuf[i] ^ buffer[bi]);
}
}
OK 就是这样了