探索密碼學的奇妙之旅。介紹分組密碼常用模式CFB密文反饋模式的相關理論。並基於AES標準,使用golang crypto包的cipher模塊實現了加密、解密字元串的過程。 ...
CFB密文反饋模式
CFB密文反饋模式屬於分組密碼模式中的一種。加密與解密使用同一結構,加密步驟生成用於異或的密鑰流。
其彌補了ECB電子密碼本模式的不足(明文中的重覆排列會反映在密文中,通過刪除替換分組可以對明文進行操作)
其優點是
- 不需要填充。因為從明文分組到密文分組只需要一次XOR,使用的是前一次密文分組經過加密演算法生成的密鑰流。
- 解密支持並行。在已知全部密文分組的情況下,可以對每一部分分組開啟多線程進行解密。
- 能夠解密任意密文分組。任意密文分組只與前一個密文分組有關。
其缺點是:
- 加密不支持並行。任意密文分組只與前一個密文分組有關,所以必須按照一定順序從頭到尾加密。
- 當密文分組某個比特出錯時,影響當前明文分組的一個比特位和下一個明文分組的全部比特位。當密文分組發生改變,通過加密演算法生成的密鑰流完全改變,導致下一個明文分組不可讀。
- 不能抵禦重放攻擊。發送人連續使用相同密鑰發送密文,黑客可以將新發送密文的後部分分組替換為舊密文的後部分分組(混入)。導致接收人收到的消息重覆,且無法正確判斷是通信錯誤還是人為攻擊(可用消息認證碼判斷)。
代碼
註:cipher包內置多個分組密碼模式,如 CTR 模式。只需修改創建模式實例的一行代碼。
PS C:\Users\小能喵喵喵\Desktop\Go\Cryptography\對稱加密\DES_CFB> go run .
獲取不到程式運行附加參數
輸入字元串:你好,很高興認識你,這是一段文字。
密鑰: woshimima11451410086123456789012
加密後: gjjhI1e25hqMyMaFfoB+uAc1vb8WnlJzS8S6rKnC9H4VNLMdSuM/P3TR8YUjwYdxGbAZkOsndyaK5z3rT52I7rM2c2rK
解密後: 你好,很高興認識你,這是一段文字。
package main
import (
"bufio"
"crypto/aes"
"crypto/cipher"
"crypto/rand"
"encoding/base64"
"errors"
"fmt"
"io"
"log"
"os"
)
func main() {
cipherKey := []byte("woshimima11451410086123456789012") //32 bit key for AES-256
//cipherKey := []byte("woshimima114514100861234") //24 bit key for AES-192
//cipherKey := []byte("woshimima1145141") //16 bit key for AES-128
reader := bufio.NewReader(os.Stdin)
var message string
// 如果沒有給運行附加參數
if len(os.Args) != 2 {
fmt.Printf("\n\t獲取不到程式運行附加參數\n")
fmt.Printf("\t輸入字元串:")
message, _ = reader.ReadString('\n')
} else {
message = os.Args[1]
}
encrypted, err := encrypt(cipherKey, message)
//如果加密失敗
if err != nil {
//列印錯誤信息
log.Println(err)
os.Exit(-2)
}
//列印密鑰和密文
fmt.Printf("\n\t密鑰: %s\n", string(cipherKey))
fmt.Printf("\t加密後: %s\n", encrypted)
//解密文本
decrypted, err := decrypt(cipherKey, encrypted)
//如果解密失敗
if err != nil {
log.Println(err)
os.Exit(-3)
}
//列印重新解密的文本:
fmt.Printf("\t解密後: %s\n\n", decrypted)
}
/*
*功能:加密
*描述:
*此函數接受一個字元串和一個密碼密鑰,並使用 AES 加密消息
*
*參數:
*byte[] key : 包含密鑰的位元組切片
*string message : 包含要加密的消息的字元串
*
*返回:
*字元串編碼:包含編碼用戶輸入的字元串
*錯誤錯誤:錯誤信息
*/
func encrypt(key []byte, message string) (encoded string, err error) {
//從輸入字元串創建位元組切片
plainText := []byte(message)
//使用密鑰創建新的 AES 密碼
block, err := aes.NewCipher(key)
//如果 NewCipher 失敗,退出:
if err != nil {
return
}
// ^ 使密文成為大小為 BlockSize + 消息長度的位元組切片,這樣傳值後修改不會更改底層數組
cipherText := make([]byte, aes.BlockSize+len(plainText))
// ^ iv 是初始化向量 (16位元組)
iv := cipherText[:aes.BlockSize]
if _, err = io.ReadFull(rand.Reader, iv); err != nil {
return
}
// ^ 加密數據,給定加密演算法用的密鑰,以及初始化向量
stream := cipher.NewCFBEncrypter(block, iv)
stream.XORKeyStream(cipherText[aes.BlockSize:], plainText)
//返回以base64編碼的字元串
return base64.RawStdEncoding.EncodeToString(cipherText), err
}
/*
*功能:解密
*描述:
*此函數接受一個字元串和一個密鑰,並使用 AES 將字元串解密為純文本
*
*參數:
*[]byte key : 包含密鑰的位元組切片
*string secure : 包含加密消息的字元串
*
*返回:
*string decoded : 包含解密後的字元串
*錯誤錯誤:錯誤信息
*/
func decrypt(key []byte, secure string) (decoded string, err error) {
//刪除 base64 編碼:
cipherText, err := base64.RawStdEncoding.DecodeString(secure)
//如果解碼字元串失敗,退出:
if err != nil {
return
}
//使用密鑰和加密消息創建新的 AES 密碼
block, err := aes.NewCipher(key)
//如果 NewCipher 失敗,退出:
if err != nil {
return
}
//如果密文的長度小於 16 位元組
if len(cipherText) < aes.BlockSize {
err = errors.New("密文分組長度太小")
return
}
// ^ iv 是初始化向量 (16位元組)
iv := cipherText[:aes.BlockSize]
cipherText = cipherText[aes.BlockSize:]
//解密消息
stream := cipher.NewCFBDecrypter(block, iv)
stream.XORKeyStream(cipherText, cipherText)
return string(cipherText), err
}