基于openssl实现AES ECB加解密

AES加密,全称高级加密标准(Advanced Encryption Standard),是一种广泛使用的对称加密算法,用于保护电子数据的安全。以下是AES加密的基本原理和特点:

基本概念

  1. 对称加密:AES是一种对称加密算法,意味着加密和解密使用相同的密钥。

  2. 块加密:AES是一个块加密算法,它将数据分成固定大小的块(AES中为128位),然后对每个块进行加密。

  3. 密钥长度:AES支持三种密钥长度,分别是128位、192位和256位,分别对应AES-128、AES-192和AES-256。

AES支持的模式

        AES支持以下加密模式:

        ECB模式(The Electronic Codebook Mode)

        CBC模式(The Cipher Block Chaining Mode)

        CTR模式(The Counter Mode)

        GCM模式(The Galois/Counter Mode)

        CFB模式(The Cipher Feedback Mode)

        OFB模式(The Output Feedback Mode)

 块加密与数据填充

        明文数据的填充是块加密模式最重要的特点之一。

        为什么需要填充呢?这有个很重要的原因是因为,加密库(或者说加密算法)本身,是无法            预料用户输入的明文长度究竟是多少的!

        对于AES来说,ta只知道自己是按照16字节进行分组加密的,这里的分组加密说的更严                  谨 点,应该是,对明文按照16个字节进行分组进行加密(这里我们暂时不讨论每种模式下的          区别)。

        如果输入的明文长度不是16字节整数倍,这个时候就需要强行将明文进行填充对齐,使其              能 够满足分组规则。

        比较常见的几种填充法则如下:

        NoPadding:顾名思义,就是不填充。缺点就是只能加密长为BlockSize倍数的信息,一般不          会使用。

        ZerosPadding:全部填充0x00,无论缺多少全部填充0x00,已经是BlockSize的倍数仍要填            充,一般工程上不使用这种方式。

        PKCS#5:缺几个字节就填几个字节,每个字节的值为缺的字节数;在AES加密当中严格来            说不能使用PKCS#5的,因为AES的块大小是16bytes而PKCS#5只能用于8bytes。

        PKCS#7:缺几个字节就填几个字节,每个字节的值为缺的字节数;当长度不对齐时,将数            据填充到满足分组的长度;当长度刚好对齐时,在原始数据末尾新增一个填充块;OpenSSL          在AES加密中默认使用PKCS#7。

         ISO 10126:最后一个字节的值是需要填充的字节数(需要填充的字节数包括了最后一字               节),其他全部填随机数。

          ANSI X9.23:跟ISO 10126很像,只不过ANSI X9.23其他字节填的都是0而不是随机数。

OPenssl代码

        

#include <QCoreApplication>
#include <openssl/aes.h>
#include <qdebug.h>
#include <openssl/hmac.h>
#include <openssl/sha.h>
#include <iostream>
#include <iomanip>


int openssl_aes_ecb_enrypt(std::string key,unsigned char* in, size_t len, unsigned char* out)
{
    int i;
    int blockNum;
    int aesInLen;
    unsigned char aesIn[1024];
    unsigned char* pAesIn;
    memset(aesIn,0,1024);
    pAesIn=aesIn;
    AES_KEY aes;

    // 设置加密密钥
    if (AES_set_encrypt_key((unsigned char*)key.data(), 128, &aes) < 0)
        return -1;
    // 判断原始数据长度是否AES_BLOCK_SIZE的整数倍
    if ((len % AES_BLOCK_SIZE) != 0)
    {
        blockNum = len / AES_BLOCK_SIZE + 1;
        aesInLen = blockNum * AES_BLOCK_SIZE;
        memcpy(aesIn, in, len);
    }
    else
    {
        blockNum = len / AES_BLOCK_SIZE;
        aesInLen = len;
        memcpy(aesIn, in, len);
    }

    // 由于ECB每次只处理AES_BLOCK_SIZE大小的数据,所以通过循环完成所有数据的加密
    for (i = 0; i < blockNum; i++)
    {
        AES_ecb_encrypt(pAesIn, out, &aes, AES_ENCRYPT);
        pAesIn +=AES_BLOCK_SIZE;
        out += AES_BLOCK_SIZE;
    }

    // 返回填充后加密数据的长度
    return aesInLen;
}

// AES ECB 模式解密
// 参数:
// - in: 待解密的数据
// - len: 待解密数据的长度
// - out: 存放解密结果的缓冲区
// 返回值:
// - 成功返回0,失败返回-1
int openssl_aes_ecb_decrypt(std::string key,unsigned char* in, size_t len, unsigned char* out)
{
    unsigned int i;
    AES_KEY aes;
    // 设置解密密钥
    if (AES_set_decrypt_key((unsigned char*)key.data(), 128, &aes) < 0)
    {
        return -1;
    }
    // 循环解密每个数据块
    for (i = 0; i < len / AES_BLOCK_SIZE; i++)
    {
        AES_ecb_encrypt(in, out, &aes, AES_DECRYPT);
        in += AES_BLOCK_SIZE;
        out += AES_BLOCK_SIZE;
    }
    // 返回成功
    return 0;
}
int main(int,char**)
{
    std::string testKey="0123456789abcdef";
    QString str="3932343341323032342d30352d30395431353a35393a343231313631392e393531303045333935392e38313138394e545546644f434e4c53303830353331343037334e303030302d30302d30305430303a30303a3030461455c5e8686920b99e824d56eacd33c9dd5f4b0f065afacf15d61c2a9ae728943030302e3030333030302e3030d0";
    //
    int arraySize = str.size() / 2;
    if(str.size() % 2 == 1)
        arraySize += 1;
    uchar* resultArray= new uchar[arraySize];
    bool ok;
    for(int i = 0; i < arraySize; i++)
    {
        QString hexStr = str.mid(i * 2, 2);
        int value = hexStr.toInt(&ok, 16);
        if(ok)
        {
            resultArray[i] = value;

        }
    }
    qDebug()<<resultArray[132];

  //  unsigned char* aesEnInText= (unsigned char*)"Hellow world nuctech 123456789654321";

    unsigned char aesEnOutText[1024];
    int aesEnInLen=openssl_aes_ecb_enrypt(testKey,resultArray,arraySize, (unsigned char*) aesEnOutText);
    std::cout<<"aesEnOutText:"<<std::endl;
    for (int i = 0; i < aesEnInLen; i++)
    {
        //printf("%x",aesEnOutText[i]);
         std::cout<<std::setw(2)<<std::setfill('0')<<std::hex<<static_cast<unsigned int>(aesEnOutText[i]);
    }
    std::cout<<std::endl;
    unsigned char aesDeOutText[1024];
    openssl_aes_ecb_decrypt(testKey,aesEnOutText,aesEnInLen, (unsigned char*) aesDeOutText);
   std::cout<<"aesDeOutText:"<<std::endl;

     for (int i = 0; i < aesEnInLen; i++)
     {
         std::cout<<std::hex<<static_cast<unsigned int>(aesDeOutText[i]);
     }
}

  • 22
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在iOS中使用OpenSSL实现AES-GCM和ECB加密解密需要以下步骤: 1. 下载OpenSSL并将其添加到iOS项目中。 2. 导入OpenSSL头文件: ```objc #import <openssl/evp.h> #import <openssl/aes.h> ``` 3. 实现AES-GCM加密解密: ```objc // AES-GCM加密 + (NSData *)AESGCMEncryptWithKey:(NSData *)key iv:(NSData *)iv aad:(NSData *)aad plainText:(NSData *)plainText tagLength:(NSUInteger)tagLength { EVP_CIPHER_CTX *ctx; int len, outlen; unsigned char *outbuf; NSData *tag = nil; NSData *cipherText = nil; // 初始化EVP_CIPHER_CTX ctx = EVP_CIPHER_CTX_new(); EVP_EncryptInit_ex(ctx, EVP_aes_256_gcm(), NULL, NULL, NULL); // 设置key和iv EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_GCM_SET_IVLEN, (int)iv.length, NULL); EVP_EncryptInit_ex(ctx, NULL, NULL, key.bytes, iv.bytes); // 设置aad EVP_EncryptUpdate(ctx, NULL, &len, aad.bytes, (int)aad.length); // 加密明文 outbuf = malloc(plainText.length + AES_BLOCK_SIZE); EVP_EncryptUpdate(ctx, outbuf, &len, plainText.bytes, (int)plainText.length); cipherText = [NSData dataWithBytes:outbuf length:len]; free(outbuf); // 获取tag outbuf = malloc(tagLength); EVP_EncryptFinal_ex(ctx, outbuf, &outlen); tag = [NSData dataWithBytes:outbuf length:outlen]; free(outbuf); // 释放EVP_CIPHER_CTX EVP_CIPHER_CTX_free(ctx); // 返回加密结果和tag NSMutableData *resultData = [NSMutableData dataWithData:cipherText]; [resultData appendData:tag]; return resultData; } // AES-GCM解密 + (NSData *)AESGCMDecryptWithKey:(NSData *)key iv:(NSData *)iv aad:(NSData *)aad cipherText:(NSData *)cipherText tagLength:(NSUInteger)tagLength { EVP_CIPHER_CTX *ctx; int len, outlen; unsigned char *outbuf; NSData *tag = nil; NSData *plainText = nil; // 初始化EVP_CIPHER_CTX ctx = EVP_CIPHER_CTX_new(); EVP_DecryptInit_ex(ctx, EVP_aes_256_gcm(), NULL, NULL, NULL); // 设置key和iv EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_GCM_SET_IVLEN, (int)iv.length, NULL); EVP_DecryptInit_ex(ctx, NULL, NULL, key.bytes, iv.bytes); // 设置aad EVP_DecryptUpdate(ctx, NULL, &len, aad.bytes, (int)aad.length); // 解密密文 outbuf = malloc(cipherText.length); EVP_DecryptUpdate(ctx, outbuf, &len, cipherText.bytes, (int)cipherText.length - tagLength); plainText = [NSData dataWithBytes:outbuf length:len]; free(outbuf); // 获取tag tag = [cipherText subdataWithRange:NSMakeRange(cipherText.length - tagLength, tagLength)]; EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_GCM_SET_TAG, (int)tag.length, (void *)tag.bytes); // 验证tag if (EVP_DecryptFinal_ex(ctx, NULL, &outlen) <= 0) { return nil; // tag验证失败 } // 释放EVP_CIPHER_CTX EVP_CIPHER_CTX_free(ctx); // 返回解密结果 return plainText; } ``` 4. 实现ECB加密解密: ```objc // ECB加密 + (NSData *)ECBEncryptWithKey:(NSData *)key plainText:(NSData *)plainText { EVP_CIPHER_CTX *ctx; int len; unsigned char *outbuf; NSData *cipherText = nil; // 初始化EVP_CIPHER_CTX ctx = EVP_CIPHER_CTX_new(); EVP_EncryptInit_ex(ctx, EVP_aes_256_ecb(), NULL, key.bytes, NULL); // 加密明文 outbuf = malloc(plainText.length + AES_BLOCK_SIZE); EVP_EncryptUpdate(ctx, outbuf, &len, plainText.bytes, (int)plainText.length); cipherText = [NSData dataWithBytes:outbuf length:len]; free(outbuf); // 释放EVP_CIPHER_CTX EVP_CIPHER_CTX_free(ctx); // 返回加密结果 return cipherText; } // ECB解密 + (NSData *)ECBDecryptWithKey:(NSData *)key cipherText:(NSData *)cipherText { EVP_CIPHER_CTX *ctx; int len; unsigned char *outbuf; NSData *plainText = nil; // 初始化EVP_CIPHER_CTX ctx = EVP_CIPHER_CTX_new(); EVP_DecryptInit_ex(ctx, EVP_aes_256_ecb(), NULL, key.bytes, NULL); // 解密密文 outbuf = malloc(cipherText.length); EVP_DecryptUpdate(ctx, outbuf, &len, cipherText.bytes, (int)cipherText.length); plainText = [NSData dataWithBytes:outbuf length:len]; free(outbuf); // 释放EVP_CIPHER_CTX EVP_CIPHER_CTX_free(ctx); // 返回解密结果 return plainText; } ``` 以上就是使用OpenSSL实现AES-GCM和ECB加密解密的步骤,需要注意的是,在iOS13及以上版本中,Apple已经将OpenSSL废弃,推荐使用自带的CryptoKit框架实现加密解密。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值