首页 > 其他分享 >如何用加密技术守护你的数字世界(2):对称加密

如何用加密技术守护你的数字世界(2):对称加密

时间:2024-04-08 10:33:36浏览次数:19  
标签:src 加密 DES 解密 分组 byte 加密技术 守护

该文章Github地址:https://github.com/AntonyCheng/encryption-notes【有条件的情况下推荐直接访问GitHub以获取最新的代码更新】

在此介绍一下作者开源的SpringBoot项目初始化模板(Github仓库地址:https://github.com/AntonyCheng/spring-boot-init-template【有条件的情况下推荐直接访问GitHub以获取最新的代码更新】& CSDN文章地址:https://blog.csdn.net/AntonyCheng/article/details/136555245),该模板集成了最常见的开发组件,同时基于修改配置文件实现组件的装载,除了这些,模板中还有非常丰富的整合示例,同时单体架构也非常适合SpringBoot框架入门,如果觉得有意义或者有帮助,欢迎Star & Issues & PR!

上一章:如何用加密技术守护你的数字世界(1):什么是密码

2 对称加密

"对称加密: 也称为对称密码, 是指在加密和解码时使用同一秘钥的加密方式"

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

2.1 编码

现代的密码都是建立在计算机的基础之上的,这是因为现代的密码所处理的数据量非常大,而且密码算法也非常复杂,不借助计算机的力量就无法完成加密和解密的操作。

计算机的操作对象并不是文字,而是由0和1排列而成的比特序列。无论是文字、图像、声音、视频还是程序,在计算机中都是用比特序列来表示的。执行加密操作的程序,就是将表示明文的比特序列转换为表示密文的比特序列。

将现实世界中的东西映射为比特序列的操作称为编码(encoding)。例如midnight(深夜)这个词,我们可以对其中的每个字母逐一进行编码,这种编码规则叫作ASCII

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

注意这里的m --> 01101101这一转换并不是加密而是编码。尽管在人类看来0和1的序列跟密码没什么两样,但计算机却可以“看懂"这些比特序列,并很快地反应出其所对应的字符 midnight

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

2.2 DES

2.2.1 什么是DES

**DES(Data Encryption Standard)**是1977年美国联邦信息处理标准(FIPS)中所采用的一种对称密码(FIPS46.3)。DES一直以来被美国以及其他国家的政府和银行等广泛使用。然而,随着计算机的进步,现在DES已经能够被暴力破解,强度大不如前了。

RSA公司举办过破泽DES密钥的比赛(DESChallenge),我们可以看一看RSA公司官方公布的比赛结果:

  • 1997年的DES Challenge1中用了96天破译密钥
  • 1998年的DES ChallengeIl-I中用了41天破译密钥
  • 1998年的DES ChallengeII-2中用了56小时破译密钥
  • 1999年的DES ChallengeIll中只用了22小时15分钟破译密钥

由于DES的密文可以在短时间内被破译,因此除了用它来解密以前的密文以外,现在我们不应该再使用DES了。

2.2.2 加密和解密

DES是一种将64比特的明文加密成64比特的密文的对称密码算法,它的密钥长度是56比特。尽管从规格上来说,DES的密钥长度是64比特,但由于每隔7比特会设置一个用于错误检查的比特,因此实质上其密钥长度是56比特

DES是以64比特的明文(比特序列)为一个单位来进行加密的这个64比特的单位称为分组。一般来说,以分组为单位进行处理的密码算法称为分组密码(blockcipher),DES就是分组密码的一种。

DES每次只能加密64比特的数据,如果要加密的明文比较长,就需要对DES加密进行迭代(反复),而迭代的具体方式就称为模式(mode)。

大B -> bit

小b -> byte

秘钥长度(56bit + 8bit)/8 = 8byte 12345678

  • DES的加密与解密 - 图例

    外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

2.2.3 Go中对DES的操作
加解密实现思路
  • 加密 - CBC分组模式

    创建并返回一个使用DES算法的cipher.Block接口

    • 秘钥长度为64bit, 即 64/8 = 8字节(byte)

    对最后一个明文分组进行数据填充

    • DES是以64比特的明文(比特序列)为一个单位来进行加密的
    • 最后一组不够64bit, 则需要进行数据填充(参考第三章

    创建一个密码分组为链接模式的, 底层使用DES加密的BlockMode接口加密连续的数据块

  • 解密

    创建并返回一个使用DES算法的cipher.Block接口

    创建一个密码分组为链接模式的, 底层使用DES解密的BlockMode接口

    数据块解密

    去掉最后一组的填充数据

加解密的代码实现

在Go中使用DES需要导入的包:

import (
	"crypto/des"
	"crypto/cipher"
	"fmt"
	"bytes"
)

DES加密代码:

// src -> 要加密的明文
// key -> 秘钥, 大小为: 8byte
func DesEncrypt_CBC(src, key []byte) []byte{
	// 1. 创建并返回一个使用DES算法的cipher.Block接口
	block, err := des.NewCipher(key)
	// 2. 判断是否创建成功
	if err != nil{
		panic(err)
	}
	// 3. 对最后一个明文分组进行数据填充
	src = PKCS5Padding(src, block.BlockSize())
	// 4. 创建一个密码分组为链接模式的, 底层使用DES加密的BlockMode接口
	//    参数iv的长度, 必须等于b的块尺寸
	tmp := []byte("helloAAA")
	blackMode := cipher.NewCBCEncrypter(block, tmp)
	// 5. 加密连续的数据块
	dst := make([]byte, len(src))
	blackMode.CryptBlocks(dst, src)

	fmt.Println("加密之后的数据: ", dst)

	// 6. 将加密数据返回
	return dst
}

DES解密代码

// src -> 要解密的密文
// key -> 秘钥, 和加密秘钥相同, 大小为: 8byte
func DesDecrypt_CBC(src, key []byte) []byte {
	// 1. 创建并返回一个使用DES算法的cipher.Block接口
	block, err := des.NewCipher(key)
	// 2. 判断是否创建成功
	if err != nil{
		panic(err)
	}
	// 3. 创建一个密码分组为链接模式的, 底层使用DES解密的BlockMode接口
	tmp := []byte("helloAAA")
	blockMode := cipher.NewCBCDecrypter(block, tmp)
	// 4. 解密数据
	dst := src
	blockMode.CryptBlocks(src, dst)
	// 5. 去掉最后一组填充的数据
	dst = PKCS5UnPadding(dst)

	// 6. 返回结果
	return dst
}

最后一个分组添加填充数据和移除添加数据代码

// 使用pks5的方式填充
func PKCS5Padding(ciphertext []byte, blockSize int) []byte{
	// 1. 计算最后一个分组缺多少个字节
	padding := blockSize - (len(ciphertext)%blockSize)
	// 2. 创建一个大小为padding的切片, 每个字节的值为padding
	padText := bytes.Repeat([]byte{byte(padding)}, padding)
	// 3. 将padText添加到原始数据的后边, 将最后一个分组缺少的字节数补齐
	newText := append(ciphertext, padText...)
	return newText
}

// 删除pks5填充的尾部数据
func PKCS5UnPadding(origData []byte) []byte{
	// 1. 计算数据的总长度
	length := len(origData)
	// 2. 根据填充的字节值得到填充的次数
	number := int(origData[length-1])
	// 3. 将尾部填充的number个字节去掉
	return origData[:(length-number)]
}

测试函数

func DESText() {
	// 加密
	key := []byte("11111111")
	result := DesEncrypt_CBC([]byte("床前明月光, 疑是地上霜. 举头望明月, 低头思故乡."), key)
	fmt.Println(base64.StdEncoding.EncodeToString(result))
	// 解密
	result = DesDecrypt_CBC(result, key)
	fmt.Println("解密之后的数据: ", string(result))
}

重要的函数说明

  1. 生成一个底层使用DES加/解密的Block接口对象

    函数对应的包: import "crypto/des"
    func NewCipher(key []byte) (cipher.Block, error)
    	- 参数 key: des对称加密使用的密码, 密码长度为64bit, 即8byte
    	- 返回值 cipher.Block: 创建出的使用DES加/解密的Block接口对象
    
  2. 创建一个密码分组为CBC模式, 底层使用b加密的BlockMode接口对象

    函数对应的包: import "crypto/cipher"
    func NewCBCEncrypter(b Block, iv []byte) BlockMode
        - 参数 b: 使用des.NewCipher函数创建出的Block接口对象
        - 参数 iv: 事先准备好的一个长度为一个分组长度的比特序列, 每个分组为64bit, 即8byte
        - 返回值: 得到的BlockMode接口对象
    
  3. 使用cipher包的BlockMode接口对象对数据进行加/解密

    接口对应的包: import "crypto/cipher"
    type BlockMode interface {
        // 返回加密字节块的大小
        BlockSize() int
        // 加密或解密连续的数据块,src的尺寸必须是块大小的整数倍,src和dst可指向同一内存地址
        CryptBlocks(dst, src []byte)
    }
    接口中的 CryptBlocks(dst, src []byte) 方法:
        - 参数 dst: 传出参数, 存储加密或解密运算之后的结果 
        - 参数 src: 传入参数, 需要进行加密或解密的数据切片(字符串)
    
  4. 创建一个密码分组为CBC模式, 底层使用b解密的BlockMode接口对象

    函数对应的包: import "crypto/cipher"
    func NewCBCDecrypter(b Block, iv []byte) BlockMode
        - 参数 b: 使用des.NewCipher函数创建出的Block接口对象
        - 参数 iv: 事先准备好的一个长度为一个分组长度的比特序列, 每个分组为64bit, 即8byte, 
                   该序列的值需要和NewCBCEncrypter函数的第二个参数iv值相同
        - 返回值: 得到的BlockMode接口对象
    
  5. 自定义函数介绍

    对称加密加密需要对数据进行分组, 保证每个分组的数据长度相等, 如果最后一个分组长度不够, 需要进行填充
    func PKCS5Padding(ciphertext []byte, blockSize int) []byte
        - 参数 ciphertext: 需要加密的原始数据
        - 参数 blockSize: 每个分组的长度, 跟使用的加密算法有关系
    		* des:64bit, 8byte
    		* 3des:64bit, 8byte
    		* aes: 128bit, 16byte
    

2.3 三重DES

现在DES已经可以在现实的时间内被暴力破解,因此我们需要一种用来替代DES的分组密码,三重DES就是出于这个目的被开发出来的。

三重DES(triple-DES)是为了增加DES的强度,将DES重复3次所得到的一种密码算法,通常缩写为3DES

2.3.1 三重DES的加密

三重DES的加解密机制如图所示:

加->解->加 -> 目的是为了兼容des

3des秘钥长度24字节 = 1234567a 1234567b 1234567a

明文: 10

秘钥1: 2

秘钥2: 3

秘钥3: 4

加密算法: 明文+秘钥

解密算法: 密文-秘钥

10+2-3+4

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

明文经过三次DES处理才能变成最后的密文,由于DES密钥的长度实质上是56比特,因此三重DES的密钥长度就是56×3=168比特, 加上用于错误检测的标志位8x3, 共192bit

从上图我们可以发现,三重DES并不是进行三次DES加密(加密–>加密–>加密),而是加密–>解密–>加密的过程。在加密算法中加人解密操作让人感觉很不可思议,实际上这个方法是IBM公司设计出来的,目的是为了让三重DES能够兼容普通的DES。

当三重DES中所有的密钥都相同时,三重DES也就等同于普通的DES了。这是因为在前两步加密–>解密之后,得到的就是最初的明文。因此,以前用DES加密的密文,就可以通过这种方式用三重DES来进行解密。也就是说,三重DES对DES具备向下兼容性。

如果密钥1和密钥3使用相同的密钥,而密钥2使用不同的密钥(也就是只使用两个DES密钥),这种三重DES就称为DES-EDE2。EDE表示的是加密(Encryption) -->解密(Decryption)–>加密(Encryption)这个流程。

密钥1、密钥2、密钥3全部使用不同的比特序列的三重DES称为DES-EDE3。

尽管三重DES目前还被银行等机构使用,但其处理速度不高,而且在安全性方面也逐渐显现出了一些问题。

2.3.2 Go中对3DES的操作
加解密实现思路
  • 加密 - CBC分组模式

    1. 创建并返回一个使用3DES算法的cipher.Block接口
      • 秘钥长度为64bit*3=192bit, 即 192/8 = 24字节(byte)
    2. 对最后一个明文分组进行数据填充
      • 3DES是以64比特的明文(比特序列)为一个单位来进行加密的
      • 最后一组不够64bit, 则需要进行数据填充( 参考第三章)
    3. 创建一个密码分组为链接模式的, 底层使用3DES加密的BlockMode接口
    4. 加密连续的数据块
  • 解密

    1. 创建并返回一个使用3DES算法的cipher.Block接口
    2. 创建一个密码分组为链接模式的, 底层使用3DES解密的BlockMode接口
    3. 数据块解密
    4. 去掉最后一组的填充数据
加解密的代码实现

3DES加密代码

// 3DES加密
func TripleDESEncrypt(src, key []byte) []byte {
	// 1. 创建并返回一个使用3DES算法的cipher.Block接口
	block, err := des.NewTripleDESCipher(key)
	if err != nil{
		panic(err)
	}
	// 2. 对最后一组明文进行填充
	src = PKCS5Padding(src, block.BlockSize())
	// 3. 创建一个密码分组为链接模式, 底层使用3DES加密的BlockMode模型
	blockMode := cipher.NewCBCEncrypter(block, key[:8])
	// 4. 加密数据
	dst := src
	blockMode.CryptBlocks(dst, src)
	return dst
}

3DES解密代码

// 3DES解密
func TripleDESDecrypt(src, key []byte) []byte {
	// 1. 创建3DES算法的Block接口对象
	block, err := des.NewTripleDESCipher(key)
	if err != nil{
		panic(err)
	}
	// 2. 创建密码分组为链接模式, 底层使用3DES解密的BlockMode模型
	blockMode := cipher.NewCBCDecrypter(block, key[:8])
	// 3. 解密
	dst := src
	blockMode.CryptBlocks(dst, src)
	// 4. 去掉尾部填充的数据
	dst = PKCS5UnPadding(dst)
	return dst
}

重要的函数说明

  1. 生成一个底层使用3DES加/解密的Block接口对象

    函数对应的包: import "crypto/des"
    func NewTripleDESCipher(key []byte) (cipher.Block, error)
    	- 参数 key: 3des对称加密使用的密码, 密码长度为(64*3)bit, 即(8*3)byte
    	- 返回值 cipher.Block: 创建出的使用DES加/解密的Block接口对象
    
  2. 创建一个密码分组为CBC模式, 底层使用b加密的BlockMode接口对象

    函数对应的包: import "crypto/cipher"
    func NewCBCEncrypter(b Block, iv []byte) BlockMode
        - 参数 b: 使用des.NewTripleDESCipher 函数创建出的Block接口对象
        - 参数 iv: 事先准备好的一个长度为一个分组长度的比特序列, 每个分组为64bit, 即8byte
        - 返回值: 得到的BlockMode接口对象
    
  3. 使用cipher包的BlockMode接口对象对数据进行加/解密

    接口对应的包: import "crypto/cipher"
    type BlockMode interface {
        // 返回加密字节块的大小
        BlockSize() int
        // 加密或解密连续的数据块,src的尺寸必须是块大小的整数倍,src和dst可指向同一内存地址
        CryptBlocks(dst, src []byte)
    }
    接口中的 CryptBlocks(dst, src []byte) 方法:
        - 参数 dst: 传出参数, 存储加密或解密运算之后的结果 
        - 参数 src: 传入参数, 需要进行加密或解密的数据切片(字符串)
    
  4. 创建一个密码分组为CBC模式, 底层使用b解密的BlockMode接口对象

    函数对应的包: import "crypto/cipher"
    func NewCBCDecrypter(b Block, iv []byte) BlockMode
        - 参数 b: 使用des.NewTripleDESCipher 函数创建出的Block接口对象
        - 参数 iv: 事先准备好的一个长度为一个分组长度的比特序列, 每个分组为64bit, 即8byte, 
                   该序列的值需要和NewCBCEncrypter函数的第二个参数iv值相同
        - 返回值: 得到的BlockMode接口对象
    

2.4 AES

AES(Advanced Encryption Standard)是取代其前任标准(DES)而成为新标准的一种对称密码算法。全世界的企业和密码学家提交了多个对称密码算法作为AES的候选,最终在2000年从这些候选算法中选出了一种名为==Rijndael==的对称密码算法,并将其确定为了AES。

Rijndael是由比利时密码学家Joan Daemen和Vincent Rijmen设汁的分组密码算法,今后会有越来越多的密码软件支持这种算法。

Rijndael的分组长度为128比特,密钥长度可以以32比特为单位在128比特到256比特的范围内进行选择(不过==在AES的规格中,密钥长度只有128、192和256比特三种==)。

128bit = 16字节

192bit = 24字节

256bit = 32字节

在go提供的接口中秘钥长度只能是16字节

2.4.2 AES的加密和解密

和DES—样,AES算法也是由多个轮所构成的,下图展示了每一轮的大致计算步骤。DES使用Feistel网络作为其基本结构,而AES没有使用Feistel网络,而是使用了SPN Rijndael的输人分组为128比特,也就是16字节。首先,需要逐个字节地对16字节的输入数据进行SubBytes处理。所谓SubBytes,就是以每个字节的值(0~255中的任意值)为索引,从一张拥有256个值的替换表(S-Box)中查找出对应值的处理,也是说,将一个1字节的值替换成另一个1字节的值。

SubBytes之后需要进行ShiftRows处理,即将SubBytes的输出以字节为单位进行打乱处理。从下图的线我们可以看出,这种打乱处理是有规律的。

ShiftRows之后需要进行MixCo1umns处理,即对一个4字节的值进行比特运算,将其变为另外一个4字节值。

最后,需要将MixColumns的输出与轮密钥进行XOR,即进行AddRoundKey处理。到这里,AES的一轮就结東了。实际上,在AES中需要重复进行10 ~ 14轮计算。

通过上面的结构我们可以发现输入的所有比特在一轮中都会被加密。和每一轮都只加密一半输人的比特的Feistel网络相比,这种方式的优势在于加密所需要的轮数更少。此外,这种方式还有一个优势,即SubBytes,ShiftRows和MixColumns可以分别按字节、行和列为单位进行并行计算。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

SubBytes – 字节代换

ShiftRows – 行移位代换

MixColumns – 列混淆

AddRoundKey – 轮密钥加

下图展示了AES中一轮的解密过程。从图中我们可以看出,SubBytes、ShiftRows、MixColumns分别存在反向运算InvSubBytes、InvShiftRows、InvMixColumns,这是因为AES不像Feistel网络一样能够用同一种结构实现加密和解密。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

InvSubBytes – 逆字节替代

InvShiftRows – 逆行移位

InvMixColumns – 逆列混淆

2.4.2 Go中对AES的使用
加解密实现思路
  • 加密 - CBC分组模式

    1. 创建并返回一个使用AES算法的cipher.Block接口
      • 秘钥长度为128bit, 即 128/8 = 16字节(byte)
    2. 对最后一个明文分组进行数据填充
      • AES是以128比特的明文(比特序列)为一个单位来进行加密的
      • 最后一组不够128bit, 则需要进行数据填充( 参考第三章)
    3. 创建一个密码分组为链接模式的, 底层使用AES加密的BlockMode接口
    4. 加密连续的数据块
  • 解密

    1. 创建并返回一个使用AES算法的cipher.Block接口
    2. 创建一个密码分组为链接模式的, 底层使用AES解密的BlockMode接口
    3. 数据块解密
    4. 去掉最后一组的填充数据
加解密的代码实现

AES加密代码

// AES加密
func AESEncrypt(src, key []byte) []byte{
	// 1. 创建一个使用AES加密的块对象
	block, err := aes.NewCipher(key)
	if err != nil{
		panic(err)
	}
	// 2. 最后一个分组进行数据填充
	src = PKCS5Padding(src, block.BlockSize())
	// 3. 创建一个分组为链接模式, 底层使用AES加密的块模型对象
	blockMode := cipher.NewCBCEncrypter(block, key[:block.BlockSize()])
	// 4. 加密
	dst := src
	blockMode.CryptBlocks(dst, src)
	return dst
}

AES解密

// AES解密
func AESDecrypt(src, key []byte) []byte{
	// 1. 创建一个使用AES解密的块对象
	block, err := aes.NewCipher(key)
	if err != nil{
		panic(err)
	}
	// 2. 创建分组为链接模式, 底层使用AES的解密模型对象
	blockMode := cipher.NewCBCDecrypter(block, key[:block.BlockSize()])
	// 3. 解密
	dst := src
	blockMode.CryptBlocks(dst, src)
	// 4. 去掉尾部填充的字
	dst = PKCS5UnPadding(dst)
	return dst
}

重要的函数说明

  1. 生成一个底层使用AES加/解密的Block接口对象

    函数对应的包: import "crypto/aes"
    func NewCipher(key []byte) (cipher.Block, error)
    	- 参数 key: aes对称加密使用的密码, 密码长度为128bit, 即16byte
    	- 返回值 cipher.Block: 创建出的使用AES加/解密的Block接口对象
    
  2. 创建一个密码分组为CBC模式, 底层使用b加密的BlockMode接口对象

    函数对应的包: import "crypto/cipher"
    func NewCBCEncrypter(b Block, iv []byte) BlockMode
        - 参数 b: 使用aes.NewCipher函数创建出的Block接口对象
        - 参数 iv: 事先准备好的一个长度为一个分组长度的比特序列, 每个分组为64bit, 即8byte
        - 返回值: 得到的BlockMode接口对象
    
  3. 使用cipher包的BlockMode接口对象对数据进行加/解密

    接口对应的包: import "crypto/cipher"
    type BlockMode interface {
        // 返回加密字节块的大小
        BlockSize() int
        // 加密或解密连续的数据块,src的尺寸必须是块大小的整数倍,src和dst可指向同一内存地址
        CryptBlocks(dst, src []byte)
    }
    接口中的 CryptBlocks(dst, src []byte) 方法:
        - 参数 dst: 传出参数, 存储加密或解密运算之后的结果 
        - 参数 src: 传入参数, 需要进行加密或解密的数据切片(字符串)
    
  4. 创建一个密码分组为CBC模式, 底层使用b解密的BlockMode接口对象

    函数对应的包: import "crypto/cipher"
    func NewCBCDecrypter(b Block, iv []byte) BlockMode
        - 参数 b: 使用des.NewCipher函数创建出的Block接口对象
        - 参数 iv: 事先准备好的一个长度为一个分组长度的比特序列, 每个分组为128bit, 即16byte, 
                   该序列的值需要和NewCBCEncrypter函数的第二个参数iv值相同
        - 返回值: 得到的BlockMode接口对象
    

2.5 应选择哪种对称加密

前面我们介绍了DES、三重DES和AES等对称密码,那么我们到底应该使用哪一种对称密码算法呢?

  1. 今后最好不要将DES用于新的用途,因为随着计算机技术的进步,现在用暴力破解法已经能够在现实的时间内完成对DES的破译。但是,在某些情况下也需要保持与旧版本软件的兼容性。
  2. 出于兼容性的因素三重DES在今后还会使用一段时间,但会逐渐被AES所取代。
  3. 今后大家应该使用的算法是AES(Rijndael),因为它安全、快速,而且能够在各种平台上工作。此外,由于全世界的密码学家都在对AES进行不断的验证,因此即便万一发现它有什么缺陷,也会立刻告知全世界并修复这些缺陷。

一般来说,我们不应该使用任何自制的密码算法,而是应该使用AES。因为AES在其选定过程中,经过了全世界密码学家所进行的高品质的验证工作,而对于自制的密码算法则很难进行这样的验证。

本章小结

本章中我们介绍了对称密码,以及DES、三重DES、AES和其他一些密码算法。

使用一种密钥空间巨大,且在算法上没有弱点的对称密码,就可以通过密文来确保明文的机密性。巨大的密钥空间能够抵御暴力破解,算法上没有弱点可以抵御其他类型的攻击。

然而,用对称密码进行通信时,还会出现密钥的配送问题,即如何将密钥安全地发送给接收者。为了解决密钥配送问题,我们需要非对称加密技术。非对称加密,我们将在第四章进行讲解。

本章所介绍的几乎所有的密码算法,都只能将一个固定长度的分组进行加密当需要加密的明文长度超过分组长度时,就需要对密码算法进行迭代下一章我们将探讨对分组密码进行迭代的方法。

下一章:如何用加密技术守护你的数字世界(3):分组密码的模式

标签:src,加密,DES,解密,分组,byte,加密技术,守护
From: https://blog.csdn.net/AntonyCheng/article/details/137495136

相关文章

  • 如何用加密技术守护你的数字世界(5):单向散列函数
    该文章Github地址:https://github.com/AntonyCheng/encryption-notes【有条件的情况下推荐直接访问GitHub以获取最新的代码更新】在此介绍一下作者开源的SpringBoot项目初始化模板(Github仓库地址:https://github.com/AntonyCheng/spring-boot-init-template【有条件的情况......
  • 实验一-密码引擎-3-加密API研究
    目录一、任务详情二、微软的CryptoAPI(一)研究学习(二)使用方式1.信息隐藏2.身份鉴别3.完整性检验(三)API函数1.基本加密函数服务提供者函数:密钥的产生和交换函数:编码/解码函数:数据加密/解密函数:哈希和数字签名函数:2.证书和证书库函数证书库函数:维护函数:证书函数:证书撤销列表函数:证书......
  • 6种常见的JWT Attack,绕过网站身份验证 - 3.爆力破解对称式加密签名
    简介JWT攻击是使用者向网站发送修改后的JWT,目标是冒充另一个身份的使用者,并绕过身份验证和存取控制。如果攻击者能够使用任意值创建自己的JWT有效令牌,他们能够升级自己的权限或冒充其他用户,完全控制他们的帐户。JWT常见攻击手法有以下几种:签名未验证JWT无签名爆力破解对称......
  • 守护软件安全的重要防线-----代码签名
    数字化时代,软件已经成为驱动社会运转的关键要素,无论是企业级应用还是日常使用的手机APP,其背后都离不开代码的支持为软件的真实性、完整性和不可抵赖性提供了强大的安全保障。代码签名证书请点击这里代码签名如同软件世界里的“安全印章”,它不仅是防范恶意攻击、保障用户安全的......
  • RSA分片加密和解密
    #第一步:生成秘钥importrsaimportbase64#使用rsa非对称加密过程解析classMyRsa:"""1、接收者(A)生成512位公私钥对#a.lemon_pub为PublicKey对象,lemon_priv为PrivateKey对象#b.512为秘钥的位数,可以自定义指定,例如:128、256、512、1024、......
  • RSA非对称加密和开放鉴权
    #导入base64模块来进行base64编码importbase64importrsaimporttimeclassHandleSign:#定义服务器公钥,往往可以存放在公钥文件中,通过抓包获取server_pub="""-----BEGINPUBLICKEY-----MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDQENQujkLfZfc5Tu9Z......
  • 20211325高进涛加密API研究
    密码引擎-加密API研究 Content任务详情0.研究学习原始文档CryptoAPIPKCS#11GM/T0016-2012智能密码钥匙密码应用接口规范GM/T0018-2012密码设备应用接口规范1.总结这些API在编程中的使用方式CryptoAPIPKCS#11SKF2.列出这些API包含的函数,进行分类,并总结它......
  • linux - GPG 非对称加密工具
    GNUPrivacyGuard(GPG)是一种主要设计用于使用公钥加密技术对数据进行加密和签名的工具。然而,它还包含仅使用用户提供的密码来加密数据的能力,并且支持多种加密算法。1.查看gpg支持的算法gpg--version2.生成密钥#使用默认选择gpg--generate-key#更灵活的算法选择g......
  • 认证加密概念笔记
    认证加密概念笔记1.安全认证参考:https://blog.csdn.net/qq_41644069/article/details/1213019551.1公钥私钥公钥和私钥用来加解密数据,如果使用任意一把来加密数据,那么只有使用另外一把才能解密数据。公钥可以公开供其他人使用,自己只保留自己的私钥。一般简单情况就是公钥加......
  • K8s 守护进程之 DaemonSet:深入解析
    ......