之前写了一个python监控系统,里面用到了使用了AES对密码进行加密,那golang去如何实现AES的加密解密呢,
说明:
1.这里就以CBC模式来说明,使用了iv(偏远向量),所以在对同一个明文使用同一个key 加密的时候,发现每次加密出来结果都不同,就不要大惊小怪了
2.这里面包含了2种补全方式:PKCS5Padding/PKCS7Padding,代码里都写出了,至于选择哪一个,根据自己的需要去决定
当然了,我这里使用了PKCS5Padding,因为之前的写的python AES加密解密使用的就是PKCS5Padding,为了能够python和go互通,这里就统一使用同一种方式。
3.这里还有一个注意的地方就是密钥key 长度必须为16(AES-128)、24(AES-192)、或32(AES-256)
当然我使用的python 写的脚本就没有对key长度要求,至于go如何去实现不限制key的长度这里先不说,等后面实现了再贴上。
package main
import (
"bytes"
"crypto/aes"
"crypto/cipher"
"crypto/rand"
"encoding/base64"
"fmt"
"io"
)
func main() {
var key = []byte("ABCDEFGHIJKLMNOp")
//每次得到的结果都不同,但是都可以解密
fmt.Println("oracle=", []byte("oracle"))
msg, ok := AesCBCEncrypt([]byte("oracle"),key)
if ok !=nil {
fmt.Println("encrypt is failed.")
}
fmt.Println("msg=", msg)
text, ok := AesCBCDncrypt(msg, key)
if ok !=nil {
fmt.Println("decrypt is failed.")
}
fmt.Println("text=", text)
fmt.Println("text=", string(text))
}
/*CBC加密 按照golang标准库的例子代码
不过里面没有填充的部分,所以补上
*/
//使用PKCS5进行填充
func PKCS5Padding(ciphertext []byte, blockSize int) []byte {
padding := blockSize - len(ciphertext) % blockSize
padtext := bytes.Repeat([]byte{byte(padding)}, padding)
return append(ciphertext, padtext...)
}
func PKCS5UnPadding(origData []byte) []byte {
length := len(origData)
unpadding := int(origData[length - 1])
return origData[:(length - unpadding)]
}
//使用PKCS7进行填充
func PKCS7Padding(ciphertext []byte, blockSize int) []byte {
padding := blockSize - len(ciphertext) % blockSize
padtext := bytes.Repeat([]byte{byte(padding)}, padding)
return append(ciphertext, padtext...)
}
func PKCS7UnPadding(origData []byte) []byte {
length := len(origData)
unpadding := int(origData[length-1])
return origData[:(length - unpadding)]
}
//aes加密,填充秘钥key的16位,24,32分别对应AES-128, AES-192, or AES-256.
func AesCBCEncrypt(rawData,key []byte) ([]byte, error) {
block, err := aes.NewCipher(key)
if err != nil {
panic(err)
}
//填充原文
blockSize := block.BlockSize()
rawData = PKCS5Padding(rawData, blockSize)
//初始向量IV必须是唯一,但不需要保密
cipherText := make([]byte,blockSize+len(rawData))
//block大小 16
iv := cipherText[:blockSize]
if _, err := io.ReadFull(rand.Reader,iv); err != nil {
panic(err)
}
//block大小和初始向量大小一定要一致
mode := cipher.NewCBCEncrypter(block,iv)
mode.CryptBlocks(cipherText[blockSize:],rawData)
return cipherText, nil
}
func AesCBCDncrypt(encryptData, key []byte) ([]byte,error) {
block, err := aes.NewCipher(key)
if err != nil {
panic(err)
}
blockSize := block.BlockSize()
if len(encryptData) < blockSize {
panic("ciphertext too short")
}
iv := encryptData[:blockSize]
encryptData = encryptData[blockSize:]
fmt.Println("encryptData=", encryptData)
fmt.Println(len(encryptData)%blockSize)
// CBC mode always works in whole blocks.
if len(encryptData)%blockSize != 0 {
panic("ciphertext is not a multiple of the block size")
}
mode := cipher.NewCBCDecrypter(block, iv)
// CryptBlocks can work in-place if the two arguments are the same.
mode.CryptBlocks(encryptData, encryptData)
//解填充
encryptData = PKCS5UnPadding(encryptData)
return encryptData,nil
}
func Encrypt(rawData,key []byte) (string,error) {
data, err:= AesCBCEncrypt(rawData,key)
if err != nil {
return "",err
}
return base64.StdEncoding.EncodeToString(data),nil
}
func Dncrypt(rawData string,key []byte) (string,error) {
data,err := base64.StdEncoding.DecodeString(rawData)
if err != nil {
return "",err
}
dnData,err := AesCBCDncrypt(data,key)
if err != nil {
return "",err
}
return string(dnData),nil //
}