golang实现aes-cbc-256加密解密过程记录
我为什么吃撑了要实现go的aes-cbc-256加密解密功能?
之前的项目是用php实现的,现在准备用go重构,需要用到这个功能,这么常用的功能上网一搜一大把现成例子,于是基于go现有api分分钟实现一对加密解密函数,你想得没错,一跑就失败,好了不废话了,go的aes-cbc实现由两个限制
1:面临两个问题
1:go秘钥长度必须是16/24/32
go源码如下,我们的秘钥长度是72,不符合啊
// NewCipher creates and returns a new cipher.Block. // The key argument should be the AES key, // either 16, 24, or 32 bytes to select // AES-128, AES-192, or AES-256. func NewCipher(key []byte) (cipher.Block, error) { k := len(key) switch k { default : return nil, KeySizeError(k) case 16 , 24 , 32 : break } return newCipher(key) } |
2:go根本不支持256位的aes-cbc加密解密
好脾气的我再次贴一下go的相关源码,赫然写着const BlockSize = 16,还他妈是个常量,也就是说go一次只能加密16*8=128位,我的php256位怎么迁移
const BlockSize = 16 //你一眼就看到这么帅的我 type aesCipherAsm struct { aesCipher } var useAsm = cipherhw.AESGCMSupport() func newCipher(key []byte) (cipher.Block, error) { if !useAsm { return newCipherGeneric(key) } n := len(key) + 28 c := aesCipherAsm{aesCipher{ make ([]uint32, n), make ([]uint32, n)}} rounds := 10 switch len(key) { case 128 / 8 : rounds = 10 case 192 / 8 : rounds = 12 case 256 / 8 : rounds = 14 } expandKeyAsm(rounds, &key[ 0 ], &c.enc[ 0 ], &c.dec[ 0 ]) if hasGCMAsm() { return &aesCipherGCM{c}, nil } return &c, nil } func (c *aesCipherAsm) BlockSize() int { return BlockSize } func (c *aesCipherAsm) Encrypt(dst, src []byte) { if len(src) < BlockSize { panic( "crypto/aes: input not full block" ) } if len(dst) < BlockSize { panic( "crypto/aes: output not full block" ) } encryptBlockAsm(len(c.enc)/ 4 - 1 , &c.enc[ 0 ], &dst[ 0 ], &src[ 0 ]) } func (c *aesCipherAsm) Decrypt(dst, src []byte) { if len(src) < BlockSize { panic( "crypto/aes: input not full block" ) } if len(dst) < BlockSize { panic( "crypto/aes: output not full block" ) } decryptBlockAsm(len(c.dec)/ 4 - 1 , &c.dec[ 0 ], &dst[ 0 ], &src[ 0 ]) } |
2:哥开始思考了
问题一个个击破,想办法看能不能绕过去,由于是在NewCipher的时候对必要长度做了限制,我自己new不就行了,一看傻眼了,只有接口是public,实现对象都是private的,要想实例化对象只能通过NewCipher,绕不过去啊,大不了我把你的源码拷出来,自己在改改,再次冲进go源码,并复制了出来,给个位看看先
//加密实现 TEXT ·encryptBlockAsm(SB),NOSPLIT,$ 0 MOVQ nr+ 0 (FP), CX 666 ... Lenc256: MOVUPS 0 (AX), X1 666 ... Lenc196: MOVUPS 0 (AX), X1 666 ... Lenc128: MOVUPS 0 (AX), X1 666 .. RET //解密实现 // func decryptBlockAsm(nr int, xk *uint32, dst, src *byte) TEXT ·decryptBlockAsm(SB),NOSPLIT,$ 0 MOVQ nr+ 0 (FP), CX 666 ... Ldec256: MOVUPS 0 (AX), X1 666 ... Ldec196: MOVUPS 0 (AX), X1 666 ... Ldec128: MOVUPS 0 (AX), X1 666 ... RET //通过key和iv初始化加密解密所需的数据结构 // func expandKeyAsm(nr int, key *byte, enc, dec *uint32) { // Note that round keys are stored in uint128 format, not uint32 TEXT ·expandKeyAsm(SB),NOSPLIT,$ 0 MOVQ nr+ 0 (FP), CX JE Lexp_enc196 //完全不知道是两个什么鬼命令 JB Lexp_enc128 //同上,所以说是两个鬼命令 Lexp_enc256: MOVUPS 16 (AX), X2 666 ... |
首长:同志们,跟我一起喊:源码在手,天下我有,666...
小弟:大哥,这源码好像有点不对劲啊
我去:汇编,强做镇静,先找一下相关资料,好久没研究汇编的我,再次研究起了汇编,找了一些资料:https://juejin.im/entry/5a39d646f265da431a435476,资料不错就是看不懂
把部分代码拷出来,试着改了一下汇编代码,运行了一下,没成功
其实go也有非汇编实现的go代码,但每次也是加密16字节,不符合要求,我要每次处理32字节的源码,之后还尝试过把NewCipher出的对象包一层,让BlockSize()返回32,自然也是不行
第一阶段以失败告终
3:想用go调PHP
人有多大胆,go调毛PHP啊,上网一搜还真有这么一位大胆的大神,实现了go调PHP:https://github.com/deuill/go-php,小弟我感觉像是找到宝了,搞过来一跑,你还别说真成功了,当我看到go调PHP输出hello world得那一刻,泪牛满面,方案就这么定了:go调php实现aes-cbc-256加密解密
以上成功只是幻想,其实是go调c成功了,并不兴奋,调php并没有,满电脑没找到libphp.so,原来在编译php的时候没有生成这个lib库,go调php就是想把php实现编译到你的程序中让你调用,于是又开始找资料,找到这个:https://github.com/taowen/go-php,好熟悉的名字,这是我们公司的大神陶师傅啊,郑重声明:大神可是带我做过项目的。于是厚着脸皮向大神请教,大神说不建议用go调PHP,这条路不太靠谱,建议直接rpc调用,当我告诉大神我的需求和go的现状时,大神建议:把代码从标准库拷出来,两边对照着调试,你是大神还是我是大神,让我用go把c的aes-cbc-256从新实现,我怎么可能做得到!当然你是大神,我照做
4:golang实现aes-cbc-256加密解密正式开始
第一步看PHP源码。按照入口一步步看下去,主要是以下几个函数
mcrypt_module_open mcrypt_generic_init mcrypt_generic mdecrypt_generic |
实现都在PHP的扩展模块mcrypt中,这个模块也是只是对另一标准库的封装,地址:https://sourceforge.net/projects/mcrypt/files/Libmcrypt/,于是把代码下下来看,代码还挺多,由于我只需要实现aes-cbc-256,其他的直接略过,最终发现我只需要关注两个文件:modules/algorithms/rijndael-256.c,modules/modes/cbc.c,各位观众有没有发现这个标准库的命名很给力,几遍下来发现并不复杂,总共代码不到600+行,于是将代码复制过来,开始将c语言翻译成go语言,很是小心翼翼,一回儿的功夫就翻译完了(其实用了两个多小时),翻译很快那是相对debug阶段来说的,一加密发现不对,也不知道错在哪,代码都快看吐了,都没发现问题,于是只好按照大神说的两边对比调试,c语言已经两年多没搞了,于是安装了Clion,简单研究了一下,由于之前是搞windows的,mac上也没搞过,还好挺好用,开始也是编译不过,于是简单复习了一下c语言,最后终于跑通了,由于libmcrypt的实现到处都是指针,很多数据都看不到,只能打印出来看,后来发现,秘钥长度搞错了,我是传的32,其实秘钥长度是这么计算的
//获取加密key长度 func getKeySize(size int) int { for _, val := range keySizes { if size <= val { return val } } return BLOCK_SIZE } |
搞了好久终于解决了加密问题,我那个喜啊(听不懂就当是方言吧),真的特别有成就感,然后就开始搞解密,发现不对,又是半天找不到原因,在这个过程中又找了一个库:https://github.com/mfpierre/go-mcrypt,这个库实现了go的各种加密解密,其实只是对c标准库mcrypt的封装,考虑到线上环境不一定有,或是环境不一样,就没考虑这个库,我他妈裤子都脱了(实现了一半加密),你让我放弃。还有这个库干嘛要对秘钥长度进行限制,标准库本身没有任何限制好不好。
5:含着泪也要解决问题
实现完加密的时候,我就向大神吹牛说,我已经实现,现在解密没解决,怎么办?
又是一阵看代码,没发现任何问题,只好使出终极杀手锏:单步对比调试,其实之前已经发现static word32 rtable[256];初始化不对了,为什么加密能成解密就不行,这个变量还真是只在解密用到,同步对比调试终于发现了问题,一个go语言不同于c语言的问题,且看下面这个函数:
//c语言实现 static byte bmul(byte x, byte y) { if (x && y) return ptab[(ltab[x] + ltab[y]) % 255]; else return 0; } bmul(200,200) == 145 //go语言实现 func bmul(x, y byte) byte { if x > 0 && y > 0 { return ptab[(ltab[x]+ltab[y])%255] } return 0 } bmul(200,200) == 144 |
朋友们啊,看到区别没有,前面说了,我是把c语言直接翻译成go语言的,但是c语言和go语言不一样啊,两个完全一样的函数,竟然不一样,c语言400%255=145好理解,go怎么就变成144了呢,200+200=144,我们来看看400的二进制表示110010000,去掉最前面的1,就是010010000,刚好144,也就是说c语言byte超过了255根本没关系,而go超过了255就给截断了,说好的互联网时代的c语言呢!
6:最后厚颜无耻的挂到了github.com
https://github.com/chentaihan/aesCbc
golang实现aes-cbc-256加密解密过程记录的更多相关文章
- php实现AES/CBC/PKCS5Padding加密解密(又叫:对称加密)
今天在做一个和java程序接口的架接,java那边需要我这边(PHP)对传过去的值进行AES对称加密,接口返回的结果也是加密过的(就要用到解密),然后试了很多办法,也一一对应了AES的key密钥值,偏 ...
- golang AES/ECB/PKCS5 加密解密 url-safe-base64
因为项目的需要用到golang的一种特殊的加密解密算法AES/ECB/PKCS5,但是算法并没有包含在标准库中,经过多次失败的尝试,终于解码成功,特此分享: /* 描述 : golang AES/EC ...
- 微信小程序aes前后端加密解密交互
aes前后端加密解密交互 小程序端 1. 首先引入aes.js /** * [description] CryptoJS v3.1.2 * [description] zhuangzhudada so ...
- https的加密解密过程
前置知识 SSL是90年代Netscape弄出来的一套东西,为的是解决HTTP协议明文传输数据的问题.后来SSL慢慢成了事实上的标准,于是IETF就把SSL标准化了,名字叫做TLS,TLS 1.0其实 ...
- 通过Jni实现AES的CBC模式加密解密
AES加密方式基本实现,出现一个问题就是代码的安全性.我们知道java层代码很容易被反编译,很有可能泄漏我们加密方式与密钥 内容,那我们该怎么办呢?我们可以使用c/c++实现加密,编译成So库的形式, ...
- AES字节数组加密解密流程
AES类时微软MSDN中最常用的加密类,微软官网也有例子,参考链接:https://docs.microsoft.com/zh-cn/dotnet/api/system.security.crypto ...
- python AES 双向对称加密解密
高级加密标准(Advanced Encryption Standard,AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准.这个标准用来替代原先的DES,已经被多方分 ...
- Java 使用AES/CBC/PKCS7Padding 加解密字符串
介于java 不支持PKCS7Padding,只支持PKCS5Padding 但是PKCS7Padding 和 PKCS5Padding 没有什么区别要实现在java端用PKCS7Padding填充, ...
- AES/CBC/PKCS7Padding加密方式
在网上找了大半天资料,终于找到一个可以用的 public static class AES { // 算法名称 final static String KEY_ALGORITHM = "AE ...
随机推荐
- 用Java为Hyperledger Fabric(超级账本)编写区块链智能合约链代码
编写第一个 Java 链代码程序 在上一节中,您已经熟悉了如何构建.运行.部署和调用链代码,但尚未编写任何 Java 代码. 在本节中,将会使用 Eclipse IDE.一个用于 Eclipse 的 ...
- java 日期类 小结
import java.text.*; import java.util.*; class Test2 { public static void main(String[] args) { Syste ...
- 从字节码和JVM的角度解析Java核心类String的不可变特性
1. 前言 最近看到几个有趣的关于Java核心类String的问题. String类是如何实现其不可变的特性的,设计成不可变的好处在哪里. 为什么不推荐使用+号的方式去形成新的字符串,推荐使用Stri ...
- im2col:将卷积运算转为矩阵相乘
目录 im2col实现 优缺点分析 参考 博客:blog.shinelee.me | 博客园 | CSDN im2col实现 如何将卷积运算转为矩阵相乘?直接看下面这张图,以下图片来自论文High P ...
- shiro的SecurityUtis
接着上一篇来继续分析shiro源码 这篇主要讲解shiro里面的SecurityUtils 首先我们看该类供我们在业务中用的仅有两个get方法,那么这两个get方法获取的subject和sercuri ...
- 大数据技术之_19_Spark学习_02_Spark Core 应用解析小结
1.RDD 全称 弹性分布式数据集 Resilient Distributed Dataset它就是一个 class. abstract class RDD[T: ClassTag]( @tra ...
- 史上最最靠谱,又双叒叒简单的基于MSXML的XML解析指南-C++
目录 史上最最靠谱,又双叒叒简单的基于MSXML的XML解析指南 流程设计 xml信息有哪几种读取形式(xml文件或wchar) 如何选取节点,and取节点属性有哪些方法? IXMLDOMNode与I ...
- springboot中HandlerMethodArgumentResolver的使用
springboot项目中在所有的controller方法中想增加token验证,即所有的方法都必须登陆有token之后才能访问.springboot封装了SpringMVC中的HandlerMeth ...
- 《HelloGitHub》第 35 期
<HelloGitHub>第 35 期 兴趣是最好的老师,HelloGitHub 就是帮你找到兴趣! 简介 分享 GitHub 上有趣.入门级的开源项目. 这是一个面向编程新手.热爱编程. ...
- Quartz.Net学习笔记
一.概述 Quartz.NET是一个强大.开源.轻量的作业调度框架,是 OpenSymphony 的 Quartz API 的.NET移植,用C#改写,可用于winform和asp.net应用中.它灵 ...