本文主要是介绍基于openssl实现AES ECB加解密,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
AES加密,全称高级加密标准(Advanced Encryption Standard),是一种广泛使用的对称加密算法,用于保护电子数据的安全。以下是AES加密的基本原理和特点:
基本概念
-
对称加密:AES是一种对称加密算法,意味着加密和解密使用相同的密钥。
-
块加密:AES是一个块加密算法,它将数据分成固定大小的块(AES中为128位),然后对每个块进行加密。
-
密钥长度:AES支持三种密钥长度,分别是128位、192位和256位,分别对应AES-128、AES-192和AES-256。
AES支持的模式
AES支持以下加密模式:
ECB模式(The Electronic Codebook Mode)
CBC模式(The Cipher Block Chaining Mode)
CTR模式(The Counter Mode)
GCM模式(The Galois/Counter Mode)
CFB模式(The Cipher Feedback Mode)
OFB模式(The Output Feedback Mode)
块加密与数据填充
明文数据的填充是块加密模式最重要的特点之一。
为什么需要填充呢?这有个很重要的原因是因为,加密库(或者说加密算法)本身,是无法 预料用户输入的明文长度究竟是多少的!
对于AES来说,ta只知道自己是按照16字节进行分组加密的,这里的分组加密说的更严 谨 点,应该是,对明文按照16个字节进行分组进行加密(这里我们暂时不讨论每种模式下的 区别)。
如果输入的明文长度不是16字节整数倍,这个时候就需要强行将明文进行填充对齐,使其 能 够满足分组规则。
比较常见的几种填充法则如下:
NoPadding:顾名思义,就是不填充。缺点就是只能加密长为BlockSize倍数的信息,一般不 会使用。
ZerosPadding:全部填充0x00,无论缺多少全部填充0x00,已经是BlockSize的倍数仍要填 充,一般工程上不使用这种方式。
PKCS#5:缺几个字节就填几个字节,每个字节的值为缺的字节数;在AES加密当中严格来 说不能使用PKCS#5的,因为AES的块大小是16bytes而PKCS#5只能用于8bytes。
PKCS#7:缺几个字节就填几个字节,每个字节的值为缺的字节数;当长度不对齐时,将数 据填充到满足分组的长度;当长度刚好对齐时,在原始数据末尾新增一个填充块;OpenSSL 在AES加密中默认使用PKCS#7。
ISO 10126:最后一个字节的值是需要填充的字节数(需要填充的字节数包括了最后一字 节),其他全部填随机数。
ANSI X9.23:跟ISO 10126很像,只不过ANSI X9.23其他字节填的都是0而不是随机数。
OPenssl代码
#include <QCoreApplication>
#include <openssl/aes.h>
#include <qdebug.h>
#include <openssl/hmac.h>
#include <openssl/sha.h>
#include <iostream>
#include <iomanip>int openssl_aes_ecb_enrypt(std::string key,unsigned char* in, size_t len, unsigned char* out)
{int i;int blockNum;int aesInLen;unsigned char aesIn[1024];unsigned char* pAesIn;memset(aesIn,0,1024);pAesIn=aesIn;AES_KEY aes;// 设置加密密钥if (AES_set_encrypt_key((unsigned char*)key.data(), 128, &aes) < 0)return -1;// 判断原始数据长度是否AES_BLOCK_SIZE的整数倍if ((len % AES_BLOCK_SIZE) != 0){blockNum = len / AES_BLOCK_SIZE + 1;aesInLen = blockNum * AES_BLOCK_SIZE;memcpy(aesIn, in, len);}else{blockNum = len / AES_BLOCK_SIZE;aesInLen = len;memcpy(aesIn, in, len);}// 由于ECB每次只处理AES_BLOCK_SIZE大小的数据,所以通过循环完成所有数据的加密for (i = 0; i < blockNum; i++){AES_ecb_encrypt(pAesIn, out, &aes, AES_ENCRYPT);pAesIn +=AES_BLOCK_SIZE;out += AES_BLOCK_SIZE;}// 返回填充后加密数据的长度return aesInLen;
}// AES ECB 模式解密
// 参数:
// - in: 待解密的数据
// - len: 待解密数据的长度
// - out: 存放解密结果的缓冲区
// 返回值:
// - 成功返回0,失败返回-1
int openssl_aes_ecb_decrypt(std::string key,unsigned char* in, size_t len, unsigned char* out)
{unsigned int i;AES_KEY aes;// 设置解密密钥if (AES_set_decrypt_key((unsigned char*)key.data(), 128, &aes) < 0){return -1;}// 循环解密每个数据块for (i = 0; i < len / AES_BLOCK_SIZE; i++){AES_ecb_encrypt(in, out, &aes, AES_DECRYPT);in += AES_BLOCK_SIZE;out += AES_BLOCK_SIZE;}// 返回成功return 0;
}
int main(int,char**)
{std::string testKey="0123456789abcdef";QString str="3932343341323032342d30352d30395431353a35393a343231313631392e393531303045333935392e38313138394e545546644f434e4c53303830353331343037334e303030302d30302d30305430303a30303a3030461455c5e8686920b99e824d56eacd33c9dd5f4b0f065afacf15d61c2a9ae728943030302e3030333030302e3030d0";//int arraySize = str.size() / 2;if(str.size() % 2 == 1)arraySize += 1;uchar* resultArray= new uchar[arraySize];bool ok;for(int i = 0; i < arraySize; i++){QString hexStr = str.mid(i * 2, 2);int value = hexStr.toInt(&ok, 16);if(ok){resultArray[i] = value;}}qDebug()<<resultArray[132];// unsigned char* aesEnInText= (unsigned char*)"Hellow world nuctech 123456789654321";unsigned char aesEnOutText[1024];int aesEnInLen=openssl_aes_ecb_enrypt(testKey,resultArray,arraySize, (unsigned char*) aesEnOutText);std::cout<<"aesEnOutText:"<<std::endl;for (int i = 0; i < aesEnInLen; i++){//printf("%x",aesEnOutText[i]);std::cout<<std::setw(2)<<std::setfill('0')<<std::hex<<static_cast<unsigned int>(aesEnOutText[i]);}std::cout<<std::endl;unsigned char aesDeOutText[1024];openssl_aes_ecb_decrypt(testKey,aesEnOutText,aesEnInLen, (unsigned char*) aesDeOutText);std::cout<<"aesDeOutText:"<<std::endl;for (int i = 0; i < aesEnInLen; i++){std::cout<<std::hex<<static_cast<unsigned int>(aesDeOutText[i]);}
}
这篇关于基于openssl实现AES ECB加解密的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!