实战篇-OpenSSL之AES加密算法-CFB1模式

本文属于《OpenSSL加密算法库使用系列教程》之一,欢迎查看其它文章。实战篇-OpenSSL之AES加密算法-CFB1模式一、AES简介二、CFB1模式1、命令行操作2、函数说明3、编程实现(1)特别注意(2)实现CFB1模式加解密(3)测试代码一、AES简介密码学中的高级加密标准(AdvancedEncryptionStandard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程

大家好,又见面了,我是你们的朋友全栈君。

本文属于《OpenSSL加密算法库使用系列教程》之一,欢迎查看其它文章。

一、AES简介

密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。

这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS
PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。

AES属于对称加密算法,加解密使用同一个秘钥。

对称加密算法,一般有至少4种模式,即ECB、CBC、CFB、OFB等。

具体的加密原理,就不进行介绍了,本文主要从使用角度,进行说明。

以下命令行和编程实现,均基于OpenSSL开源库。在命令行中,我们可以使用命令实现对文件加解密,以验证我们的编程实现,是否正确。

二、CFB1模式

加密反馈模式 Cipher Feedback Mode(CFB)。面向字符的应用程序的加密要使用流加密法,可以使用加密反馈模式。在此模式下, 数据用更小的单元加密,如可以是8 位,这个长度小于定义的块长(通常是64 位)。

1、命令行操作

使用aes-128-cfb1对hello.txt加密,128位密钥为8cc72b05705d5c46f412af8cbed55aad,初始化向量为667b02a85c61c786def4521b060265e8,密文为hello.en。

openssl enc -e -aes-128-cfb1 -in hello.txt -out hello.en -K 8cc72b05705d5c46f412af8cbed55aad -iv 667b02a85c61c786def4521b060265e8

使用aes-128-cfb1对hello.en解密,密钥为8cc72b05705d5c46f412af8cbed55aad,初始化向量为667b02a85c61c786def4521b060265e8,解密后的文件为hello.de。

openssl enc -d -aes-128-cfb1 -in hello.en -out hello.de -K 8cc72b05705d5c46f412af8cbed55aad -iv 667b02a85c61c786def4521b060265e8

2、函数说明

AES CFB1加密/解密:

void AES_cfb1_encrypt(const unsigned char *in, unsigned char *out,
                      size_t length, const AES_KEY *key,
                      unsigned char *ivec, int *num, const int enc);
参数名称 含义
in 输入数据,长度任意
out 输出数据,长度与输入数据相等
length 输入数据的位数,即输入数据长度*8
key 使用AES_set_encrypt_key生成的Key
ivec 可读写的一块内存。长度必须是16字节。
num 应总是为0,否则会触发断言
enc AES_ENCRYPT 代表加密, AES_DECRYPT代表解密

AES_cfb1_encrypt在加密的过程中会修改ivec的内容,因此ivec参数不能是一个常量,而且不能在传递给加密函数后再立马传递给解密函数,必须重新赋值之后再传递给解密函数。

3、编程实现

(1)特别注意

  • CFB模式加密和解密均使用加密key,这一点比较反常,务必记住。
  • CFB模式不需要对输入数据进行填充。
  • AES_cfb1_encrypt函数length参数,为输入数据的位数,即输入数据长度*8,而不是字节数。

(2)实现CFB1模式加解密

下面,函数已经封装完毕,如下:

/** * @brief AES::cfb1_encrypt * CFB1模式加解密,支持对任意长度明文进行加解密。 * @param in 输入数据 * @param out 输出结果 * @param key 密钥,长度必须是16/24/32字节,否则加密失败 * @param ivec 初始向量,长度必须是16字节 * @param enc true-加密,false-解密 * @return 执行结果 */
bool AES::cfb1_encrypt(const QByteArray &in, QByteArray &out, const QByteArray &key, const QByteArray &ivec, bool enc)
{ 
   
    // 检查密钥合法性(只能是16、24、32字节)
    Q_ASSERT(key.size() == 16 || key.size() == 24 || key.size() == 32);
    Q_ASSERT(ivec.size() == 16); // 初始向量为16字节

    // 特别注意:CFB模式加密和解密均使用加密key。
    // 生成加密key
    AES_KEY aes_key;
    if (AES_set_encrypt_key((const unsigned char*)key.data(), key.size() * 8, &aes_key) != 0)
    { 
   
        return false;
    }

    // 执行CFB1模式加密或解密
    int num = 0;
    QByteArray ivecTemp = ivec; // ivec会被修改,故需要临时变量来暂存
    int encVal = enc ? AES_ENCRYPT : AES_DECRYPT;
    out.resize(in.size()); // 调整输出buf大小
    AES_cfb1_encrypt((const unsigned char*)in.data(),
                    (unsigned char*)out.data(),
                    in.size() * 8,
                    &aes_key,
                    (unsigned char*)ivecTemp.data(),
                    &num,
                    encVal);
    return true;
}

加密过程:

  • 生成加密key
  • 执行加密

解密过程:

  • 生成加密key
  • 执行解密

经测试,本函数支持对任意长度输入数据进行加解密。

(3)测试代码

void createTestData(QByteArray& data, int size)
{ 
   
    data.resize(size);
    for (int i = 0; i < size; i++)
    { 
   
        data[i] = i % 128;
    }
}

void testAES(const QByteArray& data)
{ 
   
    QByteArray plainText = data;
    QByteArray encryptText;
    QByteArray decryptText;

    QByteArray key = QByteArray::fromHex("8cc72b05705d5c46f412af8cbed55aad");
    QByteArray ivec = QByteArray::fromHex("667b02a85c61c786def4521b060265e8");

    // AES cfb1模式加密验证
    AES aes;
    aes.cfb1_encrypt(plainText, encryptText, key, ivec, true);    // 加密
    aes.cfb1_encrypt(encryptText, decryptText, key, ivec, false); // 解密
    qDebug() << "AES cfb1 encrypt verify" << ((decryptText == plainText) ? "succeeded" : "failed");
}

int main(int argc, char *argv[])
{ 
   
    QCoreApplication a(argc, argv);

    // 产生1MB+3B的测试数据,为了使该测试数据长度,不为8或16的整数倍
    QByteArray data;
    createTestData(data, 1*1024*1024+3);

    // 测试AES
    testAES(data);     // 测试,直接调用OpenSSL中AES算法函数

    return a.exec();
}

执行结果:

在这里插入图片描述

本文涉及工程代码地址:https://gitee.com/bailiyang/cdemo/tree/master/Qt/49OpenSSL/OpenSSL


若对你有帮助,欢迎点赞、收藏、评论,你的支持就是我的最大动力!!!

同时,阿超为大家准备了丰富的学习资料,欢迎关注公众号“超哥学编程”,即可领取。

在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/127345.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • SRC挖掘—web不安全的直接对象引用 (IDOR)漏洞-3day

    SRC挖掘—web不安全的直接对象引用 (IDOR)漏洞-3day什么是IDOR?当应用程序根据用户提供的输入提供对对象的直接访问时,就会发生不安全的直接对象引用(IDOR)。由于此漏洞,攻击者可以绕过授权并直接访问系统中的资源,例如数据库记录或文件。不安全的直接对象引用允许攻击者通过修改用于直接指向对象的参数值来绕过授权并直接访问资源。这些资源可以是属于其他用户的数据库条目、系统中的文件等等。这是因为应用程序接受用户提供的输入并使用它来检索对象而没有执行足够的授权检查。(来源:OWASP)让我们看一个例子。想象一下,您正在使用一个文档共享平台。您可以上传..

    2022年6月5日
    36
  • sql语句根据某个字段去重_根据两个字段去重

    sql语句根据某个字段去重_根据两个字段去重deletefromaop_app_ipmlinfoawherea.impl_idnotin(selectmax(t.impl_id)cfromaop_app_ipmlinfotgroupbyt.app_id,t.ability_id)ps:max(t.impl_id)也能替换为min(t.impl_id)

    2022年10月31日
    0
  • 蜗牛—ORACLE基础之学习(二)「建议收藏」

    蜗牛—ORACLE基础之学习(二)

    2022年2月7日
    38
  • 网站防止攻击

    网站防止攻击1、什么是XSSXSS又叫CSS(CrossSiteScript),跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。跨站脚本攻击最大的魅力是通过HTML注入劫持用户的浏览器,任意构造用户当前浏览的HTM

    2022年7月20日
    17
  • pandas’_pandas常用方法

    pandas’_pandas常用方法文章目录1.pd.Series.fillna官方案例2.pd.DataFrame.fillna官方案例1.pd.Series.fillnaSeries.fillna(value=None,method=None,axis=None,inplace=False,limit=None,downcast=None)描述按照指定的方法填充NA/NaN值参数value:scalar,dict,Series,orDataFrame标量值或字典对象用于填充缺失值要填充的值,该

    2022年8月12日
    5
  • oracle字段精度修改,oracle number类型增加精度

    oracle字段精度修改,oracle number类型增加精度oracle迁移到sqlserver时,报错-如下图,查找原因,发现是因为有些表number类型没有设精度导致的,解决方法如下,修改表结构加上精度,加上之后就可以了。考虑到有些表有多个字段没有设精度,所以采取以下方式实现。–split函数createorreplacetypetype_splitastableofvarchar2(4000);/createorreplace…

    2022年7月24日
    6

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号