DES--------Golang對稱加密之模式問題實戰

1. 背景

近期項目在對接第三方產品,傳輸過程中涉及到數據加密, 數據加密流程爲:

  • 發送數據DES加密
  • DES加密後的數據進行base64編碼
  • 發送,接受數據
  • 接受讀取的數據進行base64解碼
  • base64解碼完的數據機型DES解密

    由於採用golang對接,文檔且無說明情況下,默認採用CBC模式加解密,導致很長時間對接不上。
    後通過對方Java Demo代碼查看得知採用ECB加密模式,Java默認DES算法使用DES/ECB/PKCS5Padding工作方式,在GO語言中因爲ECB的脆弱性,DES的ECB模式是故意不放出來的,但實際情況中有時我們並不需要那麼安全。

DES介紹

DES 使用一個 56 位的密鑰以及附加的 8 位奇偶校驗位,產生最大 64 位的分組大小。這是一個迭代的分組密碼,使用稱爲 Feistel 的技術,其中將加密的文本塊分成兩半。使用子密鑰對其中一半應用循環功能,然後將輸出與另一半進行"異或"運算;接着交換這兩半,這一過程會繼續下去,但最後一個循環不交換。DES 使用 16 個循環,使用異或,置換,代換,移位操作四種基本運算。

DES常見加密模式

CBC(加密分組鏈接模式)

密文分組鏈接方式,這是golang和.NET封裝的DES算法的默認模式,它比較麻煩,加密步驟如下:

  1. 首先將數據按照8個字節一組進行分組得到D1D2......Dn(若數據不是8的整數倍,就涉及到數據補位了)
  2. 第一組數據D1與向量I異或後的結果進行DES加密得到第一組密文C1(注意:這裏有向量I的說法,ECB模式下沒有使用向量I)
  3. 第二組數據D2與第一組的加密結果C1異或以後的結果進行DES加密,得到第二組密文C2
  4. 之後的數據以此類推,得到Cn
  5. 按順序連爲C1C2C3......Cn即爲加密結果。
  • 數據補位一般有NoPadding和PKCS7Padding(JAVA中是PKCS5Padding)填充方式,PKCS7Padding和PKCS5Padding實際只是協議不一樣,根據相關資料說明:PKCS5Padding明確定義了加密塊是8字節,PKCS7Padding加密快可以是1-255之間。但是封裝的DES算法默認都是8字節,所以可以認爲他們一樣。數據補位實際是在數據不滿8字節的倍數,才補充到8字節的倍數的填充過程。

  • NoPadding填充方式:算法本身不填充,比如.NET的padding提供了有None,Zeros方式,分別爲不填充和填充0的方式。

  • PKCS7Padding(PKCS5Padding)填充方式:爲.NET和JAVA的默認填充方式,對加密數據字節長度對8取餘爲r,如r大於0,則補8-r個字節,字節爲8-r的值;如果r等於0,則補8個字節8。比如:

加密字符串爲爲AAA,則補位爲AAA55555;加密字符串爲BBBBBB,則補位爲BBBBBB22;加密字符串爲CCCCCCCC,則補位爲CCCCCCCC88888888。

ECB(電子密碼本模式)

電子密本方式,這是JAVA封裝的DES算法的默認模式,就是將數據按照8個字節一段進行DES加密或解密得到一段8個字節的密文或者明文,最後一段不足8個字節,則補足8個字節(注意:這裏就涉及到數據補位了)進行計算,之後按照順序將計算所得的數據連在一起即可,各段數據之間互不影響。

CFB(加密反饋模式)

加密反饋模式克服了需要等待8個字節才能加密的缺點,它採用了分組密碼作爲流密碼的密鑰流生成器;

OFB(輸出反饋模式)

與CFB模式不同之處在於, 加密位移寄存器與密文無關了,僅與加密key和加密算法有關;
做法是不再把密文輸入到加密移位寄存器,而是把輸出的分組密文(Oi)輸入到一位寄存器;

DES加密之golang的CBC和ECB模式代碼實現

CBC和ECB模式加密

func DesECBEncrypt(data, key []byte)([]byte, error) {
    block, err := des.NewCipher(key)
    if err != nil {
        return nil, err
    }
    bs := block.BlockSize()
    data = PKCS5Padding(data, bs)
    if len(data)%bs != 0 {
        return nil, errors.New("Need a multiple of the blocksize")
    }
    out := make([]byte, len(data))
    dst := out
    for len(data) > 0 {
        block.Encrypt(dst, data[:bs])
        data = data[bs:]
        dst = dst[bs:]
    }
    return out, nil
}

func DesCBCEncrypt(origData, key []byte) ([]byte, error) {
    block, err := des.NewCipher(key)
    if err != nil {
        return nil, err
    }
    origData = PKCS5Padding(origData, block.BlockSize())
    // origData = ZeroPadding(origData, block.BlockSize())
    blockMode := cipher.NewCBCEncrypter(block, key)
    crypted := make([]byte, len(origData))
    // 根據CryptBlocks方法的說明,如下方式初始化crypted也可以
    // crypted := origData
    blockMode.CryptBlocks(crypted, origData)
    return crypted, nil
}

func PKCS5Padding(ciphertext []byte, blockSize int) []byte {
    padding := blockSize - len(ciphertext)%blockSize
    padtext := bytes.Repeat([]byte{byte(padding)}, padding)
    return append(ciphertext, padtext...)
}

CBC和ECB模式解密

func DesECBDecrypt(data, key []byte)([]byte, error) {
    block, err := des.NewCipher(key)
    if err != nil {
        return nil, err
    }
    bs := block.BlockSize()
    if len(data)%bs != 0 {
        return nil, errors.New("crypto/cipher: input not full blocks")
    }
    out := make([]byte, len(data))
    dst := out
    for len(data) > 0 {
        block.Decrypt(dst, data[:bs])
        data = data[bs:]
        dst = dst[bs:]
    }
    out = PKCS5UnPadding(out)
    return out, nil
}

func DesCBCDecrypt(crypted, key []byte) ([]byte, error) {
    block, err := des.NewCipher(key)
    if err != nil {
        return nil, err
    }
    blockMode := cipher.NewCBCDecrypter(block, key)
    //origData := make([]byte, len(crypted))
    origData := crypted
    blockMode.CryptBlocks(origData, crypted)
    //origData = PKCS5UnPadding(origData)

    origData = PKCS5UnPadding(origData)
    return origData, nil
}

func PKCS5UnPadding(origData []byte) []byte {
    length := len(origData)
    unpadding := int(origData[length-1])
    return origData[:(length - unpadding)]
}

總結

以需求驅動技術,技術本身沒有優略之分,只有業務之分。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章