AES加密,全称高级加密标准(Advanced Encryption Standard),是一种广泛使用的对称加密算法,用于保护电子数据的安全。以下是AES加密的基本原理和特点:
基本概念
-
对称加密:AES是一种对称加密算法,意味着加密和解密使用相同的密钥。
-
块加密:AES是一个块加密算法,它将数据分成固定大小的块(AES中为128位),然后对每个块进行加密。
-
密钥长度:AES支持三种密钥长度,分别是128位、192位和256位,分别对应AES-128、AES-192和AES-256。
AES支持的模式
AES支持以下加密模式:
ECB模式(The Electronic Codebook Mode)
CBC模式(The Cipher Block Chaining Mode)
CTR模式(The Counter Mode)
GCM模式(The Galois/Counter Mode)
CFB模式(The Cipher Feedback Mode)
OFB模式(The Output Feedback Mode)
块加密与数据填充
明文数据的填充是块加密模式最重要的特点之一。
为什么需要填充呢?这有个很重要的原因是因为,加密库(或者说加密算法)本身,是无法 预料用户输入的明文长度究竟是多少的!
对于AES来说,ta只知道自己是按照16字节进行分组加密的,这里的分组加密说的更严 谨 点,应该是,对明文按照16个字节进行分组进行加密(这里我们暂时不讨论每种模式下的 区别)。
如果输入的明文长度不是16字节整数倍,这个时候就需要强行将明文进行填充对齐,使其 能 够满足分组规则。
比较常见的几种填充法则如下:
NoPadding:顾名思义,就是不填充。缺点就是只能加密长为BlockSize倍数的信息,一般不 会使用。
ZerosPadding:全部填充0x00,无论缺多少全部填充0x00,已经是BlockSize的倍数仍要填 充,一般工程上不使用这种方式。
PKCS#5:缺几个字节就填几个字节,每个字节的值为缺的字节数;在AES加密当中严格来 说不能使用PKCS#5的,因为AES的块大小是16bytes而PKCS#5只能用于8bytes。
PKCS#7:缺几个字节就填几个字节,每个字节的值为缺的字节数;当长度不对齐时,将数 据填充到满足分组的长度;当长度刚好对齐时,在原始数据末尾新增一个填充块;OpenSSL 在AES加密中默认使用PKCS#7。
ISO 10126:最后一个字节的值是需要填充的字节数(需要填充的字节数包括了最后一字 节),其他全部填随机数。
ANSI X9.23:跟ISO 10126很像,只不过ANSI X9.23其他字节填的都是0而不是随机数。
OPenssl代码
cpp
#include <QCoreApplication>
#include <openssl/aes.h>
#include <qdebug.h>
#include <openssl/hmac.h>
#include <openssl/sha.h>
#include <iostream>
#include <iomanip>
int openssl_aes_ecb_enrypt(std::string key,unsigned char* in, size_t len, unsigned char* out)
{
int i;
int blockNum;
int aesInLen;
unsigned char aesIn[1024];
unsigned char* pAesIn;
memset(aesIn,0,1024);
pAesIn=aesIn;
AES_KEY aes;
// 设置加密密钥
if (AES_set_encrypt_key((unsigned char*)key.data(), 128, &aes) < 0)
return -1;
// 判断原始数据长度是否AES_BLOCK_SIZE的整数倍
if ((len % AES_BLOCK_SIZE) != 0)
{
blockNum = len / AES_BLOCK_SIZE + 1;
aesInLen = blockNum * AES_BLOCK_SIZE;
memcpy(aesIn, in, len);
}
else
{
blockNum = len / AES_BLOCK_SIZE;
aesInLen = len;
memcpy(aesIn, in, len);
}
// 由于ECB每次只处理AES_BLOCK_SIZE大小的数据,所以通过循环完成所有数据的加密
for (i = 0; i < blockNum; i++)
{
AES_ecb_encrypt(pAesIn, out, &aes, AES_ENCRYPT);
pAesIn +=AES_BLOCK_SIZE;
out += AES_BLOCK_SIZE;
}
// 返回填充后加密数据的长度
return aesInLen;
}
// AES ECB 模式解密
// 参数:
// - in: 待解密的数据
// - len: 待解密数据的长度
// - out: 存放解密结果的缓冲区
// 返回值:
// - 成功返回0,失败返回-1
int openssl_aes_ecb_decrypt(std::string key,unsigned char* in, size_t len, unsigned char* out)
{
unsigned int i;
AES_KEY aes;
// 设置解密密钥
if (AES_set_decrypt_key((unsigned char*)key.data(), 128, &aes) < 0)
{
return -1;
}
// 循环解密每个数据块
for (i = 0; i < len / AES_BLOCK_SIZE; i++)
{
AES_ecb_encrypt(in, out, &aes, AES_DECRYPT);
in += AES_BLOCK_SIZE;
out += AES_BLOCK_SIZE;
}
// 返回成功
return 0;
}
int main(int,char**)
{
std::string testKey="0123456789abcdef";
QString str="3932343341323032342d30352d30395431353a35393a343231313631392e393531303045333935392e38313138394e545546644f434e4c53303830353331343037334e303030302d30302d30305430303a30303a3030461455c5e8686920b99e824d56eacd33c9dd5f4b0f065afacf15d61c2a9ae728943030302e3030333030302e3030d0";
//
int arraySize = str.size() / 2;
if(str.size() % 2 == 1)
arraySize += 1;
uchar* resultArray= new uchar[arraySize];
bool ok;
for(int i = 0; i < arraySize; i++)
{
QString hexStr = str.mid(i * 2, 2);
int value = hexStr.toInt(&ok, 16);
if(ok)
{
resultArray[i] = value;
}
}
qDebug()<<resultArray[132];
// unsigned char* aesEnInText= (unsigned char*)"Hellow world nuctech 123456789654321";
unsigned char aesEnOutText[1024];
int aesEnInLen=openssl_aes_ecb_enrypt(testKey,resultArray,arraySize, (unsigned char*) aesEnOutText);
std::cout<<"aesEnOutText:"<<std::endl;
for (int i = 0; i < aesEnInLen; i++)
{
//printf("%x",aesEnOutText[i]);
std::cout<<std::setw(2)<<std::setfill('0')<<std::hex<<static_cast<unsigned int>(aesEnOutText[i]);
}
std::cout<<std::endl;
unsigned char aesDeOutText[1024];
openssl_aes_ecb_decrypt(testKey,aesEnOutText,aesEnInLen, (unsigned char*) aesDeOutText);
std::cout<<"aesDeOutText:"<<std::endl;
for (int i = 0; i < aesEnInLen; i++)
{
std::cout<<std::hex<<static_cast<unsigned int>(aesDeOutText[i]);
}
}