基于openssl实现AES ECB加解密

作者 : admin 本文共3694个字,预计阅读时间需要10分钟 发布时间: 2024-06-5 共2人阅读

AES加密,全称高级加密标准(Advanced Encryption Standard),是一种广泛使用的对称加密算法,用于保护电子数据的安全。以下是AES加密的基本原理和特点:

基本概念

  1. 对称加密:AES是一种对称加密算法,意味着加密和解密使用相同的密钥。

  2. 块加密:AES是一个块加密算法,它将数据分成固定大小的块(AES中为128位),然后对每个块进行加密。

  3. 密钥长度:AES支持三种密钥长度,分别是128位、192位和256位,分别对应AES-128、AES-192和AES-256。

AES支持的模式

        AES支持以下加密模式:

        ECB模式(The Electronic Codebook Mode)

        CBC模式(The Cipher Block Chaining Mode)

        CTR模式(The Counter Mode)

        GCM模式(The Galois/Counter Mode)

        CFB模式(The Cipher Feedback Mode)

        OFB模式(The Output Feedback Mode)

 块加密与数据填充

        明文数据的填充是块加密模式最重要的特点之一。

        为什么需要填充呢?这有个很重要的原因是因为,加密库(或者说加密算法)本身,是无法            预料用户输入的明文长度究竟是多少的!

        对于AES来说,ta只知道自己是按照16字节进行分组加密的,这里的分组加密说的更严                  谨 点,应该是,对明文按照16个字节进行分组进行加密(这里我们暂时不讨论每种模式下的          区别)。

        如果输入的明文长度不是16字节整数倍,这个时候就需要强行将明文进行填充对齐,使其              能 够满足分组规则。

        比较常见的几种填充法则如下:

        NoPadding:顾名思义,就是不填充。缺点就是只能加密长为BlockSize倍数的信息,一般不          会使用。

        ZerosPadding:全部填充0x00,无论缺多少全部填充0x00,已经是BlockSize的倍数仍要填            充,一般工程上不使用这种方式。

        PKCS#5:缺几个字节就填几个字节,每个字节的值为缺的字节数;在AES加密当中严格来            说不能使用PKCS#5的,因为AES的块大小是16bytes而PKCS#5只能用于8bytes。

        PKCS#7:缺几个字节就填几个字节,每个字节的值为缺的字节数;当长度不对齐时,将数            据填充到满足分组的长度;当长度刚好对齐时,在原始数据末尾新增一个填充块;OpenSSL          在AES加密中默认使用PKCS#7。

         ISO 10126:最后一个字节的值是需要填充的字节数(需要填充的字节数包括了最后一字               节),其他全部填随机数。

          ANSI X9.23:跟ISO 10126很像,只不过ANSI X9.23其他字节填的都是0而不是随机数。

OPenssl代码

        

#include 
#include 
#include 
#include 
#include 
#include 
#include 


int openssl_aes_ecb_enrypt(std::string key,unsigned char* in, size_t len, unsigned char* out)
{
    int i;
    int blockNum;
    int aesInLen;
    unsigned char aesIn[1024];
    unsigned char* pAesIn;
    memset(aesIn,0,1024);
    pAesIn=aesIn;
    AES_KEY aes;

    // 设置加密密钥
    if (AES_set_encrypt_key((unsigned char*)key.data(), 128, &aes) < 0)
        return -1;
    // 判断原始数据长度是否AES_BLOCK_SIZE的整数倍
    if ((len % AES_BLOCK_SIZE) != 0)
    {
        blockNum = len / AES_BLOCK_SIZE + 1;
        aesInLen = blockNum * AES_BLOCK_SIZE;
        memcpy(aesIn, in, len);
    }
    else
    {
        blockNum = len / AES_BLOCK_SIZE;
        aesInLen = len;
        memcpy(aesIn, in, len);
    }

    // 由于ECB每次只处理AES_BLOCK_SIZE大小的数据,所以通过循环完成所有数据的加密
    for (i = 0; i < blockNum; i++)
    {
        AES_ecb_encrypt(pAesIn, out, &aes, AES_ENCRYPT);
        pAesIn +=AES_BLOCK_SIZE;
        out += AES_BLOCK_SIZE;
    }

    // 返回填充后加密数据的长度
    return aesInLen;
}

// AES ECB 模式解密
// 参数:
// - in: 待解密的数据
// - len: 待解密数据的长度
// - out: 存放解密结果的缓冲区
// 返回值:
// - 成功返回0,失败返回-1
int openssl_aes_ecb_decrypt(std::string key,unsigned char* in, size_t len, unsigned char* out)
{
    unsigned int i;
    AES_KEY aes;
    // 设置解密密钥
    if (AES_set_decrypt_key((unsigned char*)key.data(), 128, &aes) < 0)
    {
        return -1;
    }
    // 循环解密每个数据块
    for (i = 0; i < len / AES_BLOCK_SIZE; i++)
    {
        AES_ecb_encrypt(in, out, &aes, AES_DECRYPT);
        in += AES_BLOCK_SIZE;
        out += AES_BLOCK_SIZE;
    }
    // 返回成功
    return 0;
}
int main(int,char**)
{
    std::string testKey="0123456789abcdef";
    QString str="3932343341323032342d30352d30395431353a35393a343231313631392e393531303045333935392e38313138394e545546644f434e4c53303830353331343037334e303030302d30302d30305430303a30303a3030461455c5e8686920b99e824d56eacd33c9dd5f4b0f065afacf15d61c2a9ae728943030302e3030333030302e3030d0";
    //
    int arraySize = str.size() / 2;
    if(str.size() % 2 == 1)
        arraySize += 1;
    uchar* resultArray= new uchar[arraySize];
    bool ok;
    for(int i = 0; i < arraySize; i++)
    {
        QString hexStr = str.mid(i * 2, 2);
        int value = hexStr.toInt(&ok, 16);
        if(ok)
        {
            resultArray[i] = value;

        }
    }
    qDebug()<<resultArray[132];

  //  unsigned char* aesEnInText= (unsigned char*)"Hellow world nuctech 123456789654321";

    unsigned char aesEnOutText[1024];
    int aesEnInLen=openssl_aes_ecb_enrypt(testKey,resultArray,arraySize, (unsigned char*) aesEnOutText);
    std::cout<<"aesEnOutText:"<<std::endl;
    for (int i = 0; i < aesEnInLen; i++)
    {
        //printf("%x",aesEnOutText[i]);
         std::cout<<std::setw(2)<<std::setfill('0')<<std::hex<<static_cast(aesEnOutText[i]);
    }
    std::cout<<std::endl;
    unsigned char aesDeOutText[1024];
    openssl_aes_ecb_decrypt(testKey,aesEnOutText,aesEnInLen, (unsigned char*) aesDeOutText);
   std::cout<<"aesDeOutText:"<<std::endl;

     for (int i = 0; i < aesEnInLen; i++)
     {
         std::cout<<std::hex<<static_cast(aesDeOutText[i]);
     }
}

本站无任何商业行为
个人在线分享 » 基于openssl实现AES ECB加解密
E-->