go AES加密解密

之前写了一个python监控系统,里面用到了使用了AES对密码进行加密,那golang去如何实现AES的加密解密呢,

说明:

1.这里就以CBC模式来说明,使用了iv(偏远向量),所以在对同一个明文使用同一个key 加密的时候,发现每次加密出来结果都不同,就不要大惊小怪了

2.这里面包含了2种补全方式:PKCS5Padding/PKCS7Padding,代码里都写出了,至于选择哪一个,根据自己的需要去决定

当然了,我这里使用了PKCS5Padding,因为之前的写的python AES加密解密使用的就是PKCS5Padding,为了能够python和go互通,这里就统一使用同一种方式。

3.这里还有一个注意的地方就是密钥key 长度必须为16(AES-128)、24(AES-192)、或32(AES-256)

当然我使用的python 写的脚本就没有对key长度要求,至于go如何去实现不限制key的长度这里先不说,等后面实现了再贴上。

package main

import (
	"bytes"
	"crypto/aes"
	"crypto/cipher"
	"crypto/rand"
	"encoding/base64"
	"fmt"
	"io"
)


func main() {


	var key = []byte("ABCDEFGHIJKLMNOp")

	//每次得到的结果都不同,但是都可以解密
	fmt.Println("oracle=", []byte("oracle"))
	msg, ok := AesCBCEncrypt([]byte("oracle"),key)
	if ok !=nil {
		fmt.Println("encrypt is failed.")
	}
	fmt.Println("msg=", msg)
	
	text, ok := AesCBCDncrypt(msg, key)
	if ok !=nil {
		fmt.Println("decrypt is failed.")
	}

	fmt.Println("text=", text)
	fmt.Println("text=", string(text))
}
/*CBC加密 按照golang标准库的例子代码
不过里面没有填充的部分,所以补上
*/
//使用PKCS5进行填充

func PKCS5Padding(ciphertext []byte, blockSize int) []byte {
	padding := blockSize - len(ciphertext) % blockSize
	padtext := bytes.Repeat([]byte{byte(padding)}, padding)
	return append(ciphertext, padtext...)
}

func PKCS5UnPadding(origData []byte) []byte {
	length := len(origData)
	unpadding := int(origData[length - 1])
	return origData[:(length - unpadding)]
}

//使用PKCS7进行填充
func PKCS7Padding(ciphertext []byte, blockSize int) []byte {
	padding := blockSize - len(ciphertext) % blockSize
	padtext := bytes.Repeat([]byte{byte(padding)}, padding)
	return append(ciphertext, padtext...)
}

func PKCS7UnPadding(origData []byte) []byte {
	length := len(origData)
	unpadding := int(origData[length-1])
	return origData[:(length - unpadding)]
}

//aes加密,填充秘钥key的16位,24,32分别对应AES-128, AES-192, or AES-256.
func AesCBCEncrypt(rawData,key []byte) ([]byte, error) {
	block, err := aes.NewCipher(key)
	if err != nil {
		panic(err)
	}
	//填充原文
	blockSize := block.BlockSize()
	
	rawData = PKCS5Padding(rawData, blockSize)
	
	
	//初始向量IV必须是唯一,但不需要保密
	cipherText := make([]byte,blockSize+len(rawData))
	
	//block大小 16
	iv := cipherText[:blockSize]
	

	if _, err := io.ReadFull(rand.Reader,iv); err != nil {
		panic(err)
	}
	
	//block大小和初始向量大小一定要一致
	mode := cipher.NewCBCEncrypter(block,iv)

	mode.CryptBlocks(cipherText[blockSize:],rawData)
	
	return cipherText, nil
}

func AesCBCDncrypt(encryptData, key []byte) ([]byte,error) {
	block, err := aes.NewCipher(key)
	if err != nil {
		panic(err)
	}

	blockSize := block.BlockSize()

	if len(encryptData) < blockSize {
		panic("ciphertext too short")
	}
	iv := encryptData[:blockSize]
	

	
	encryptData = encryptData[blockSize:]
	fmt.Println("encryptData=", encryptData)
	fmt.Println(len(encryptData)%blockSize)

	// CBC mode always works in whole blocks.
	if len(encryptData)%blockSize != 0 {
		panic("ciphertext is not a multiple of the block size")
	}

	mode := cipher.NewCBCDecrypter(block, iv)

	// CryptBlocks can work in-place if the two arguments are the same.
	mode.CryptBlocks(encryptData, encryptData)
	//解填充
	encryptData = PKCS5UnPadding(encryptData)
	return encryptData,nil
}


func Encrypt(rawData,key []byte) (string,error) {
	data, err:= AesCBCEncrypt(rawData,key)
	if err != nil {
		return "",err
	}
	return base64.StdEncoding.EncodeToString(data),nil
}

func Dncrypt(rawData string,key []byte) (string,error) {
	data,err := base64.StdEncoding.DecodeString(rawData)
	if err != nil {
		return "",err
	}
	dnData,err := AesCBCDncrypt(data,key)
	if err != nil {
		return "",err
	}
	return string(dnData),nil //
}

 

发布了190 篇原创文章 · 获赞 84 · 访问量 37万+
展开阅读全文

没有更多推荐了,返回首页

©️2019 CSDN 皮肤主题: 精致技术 设计师: CSDN官方博客

分享到微信朋友圈

×

扫一扫,手机浏览