AES-128-CBC-PKCS5PADDING 加解密實現
Copyright © 2018 Joyce_BY, all rights reserved.
Contact by email: [email protected]
本文目的及實驗環境
1、實現128-bit的AES加解密過程
2、python3.7.0,windows10
原理及程式碼
整體原理圖
注意:最後一輪變換沒有mixcolumn過程。
CODE
ef aes_encrypt(text,key): #ok
# input text is a block
state = create_block(text)
# k0 xor plaintext
state = xor(state,create_block(key[0]))
# 10 rounds
for i in range(1,11):
state = aes_encrypt_round(i,state,create_block(key[i]))
# return ciphertext in orginal order:
return create_block(state)
def aes_decrypt(text,key): #ok
# input text is a block
state = create_block( text)
# k0 xor plaintext
state = xor(state,create_block(key[10]))
# 10 rounds
for i in range(1,11):
state = aes_decrypt_round(i,state,create_block(key[10-i]))
# return plaintext
return create_block(state)
每一輪的演算法
(0)此處明文和金鑰長度都為128位元,則根據AES演算法知道應該加密10輪;
(1)資料分組
將一開始傳入AES演算法模組的資料,以BYTE為單位如下圖順序排列為4*4的矩陣
編排函式如下
def create_block(message): #ok
# arrange byte stream into a matrix
# message is a list of hex values
create = []
seq = [0,4,8,12,1,5,9,13,2,6,10,14,3,7,11,15]
# 16 bytes:
for i in range(16):
create.append(message[seq[i]])
return create
AES加密輪的演算法
(1)初始輪:第0輪,我們將明文矩陣與初始金鑰k0做異或運算,結果傳入第一輪加密模組。
第1-10輪:對第i輪按順序執行位元組替換、位元組移位、列混淆(除第10輪)、輪金鑰相加;
CODE
def aes_encrypt_round(i,state,roundkey): #ok
# byte substitution
state = substitution(state,0)
# byte rotation
state = rotation(state,0)
# if not final round: mix column
if i != 10:
state = mixcolumn(state,0)
# round key xor
state = xor(state,roundkey)
return state
AES解密輪的演算法
過程相同,順序不同。
初始輪:第0輪,我們將明文矩陣與初始金鑰k0做異或運算,結果傳入第一輪加密模組。
第1-10輪:對第i輪按順序執行位元組移位、位元組替換、輪金鑰相加、列混淆(除第10輪);
CODE
def aes_decrypt_round(i,state, roundkey): #ok
# inv byte rotation
state = rotation(state,1)
# inv byte substitution
state = substitution(state,1)
# round key xor
state = xor(state,roundkey)
# if not first round: inv mix column
if i != 10:
state = mixcolumn(state,1)
return state
A、位元組替代 Byte Substitution
非線性的位元組替代,獨立對每個位元組進行運算,包括兩個具體過程:
(a)對位元組x在有限域GF(2^8)上求乘法逆,得到x-1,0x00的逆為其本身;
(b)在GF(2)上進行affine transform:y = Ax^-1+b,A為矩陣,b為向量,定值。
在實現的時候利用S盒打表實現,狀態矩陣中的元素按照下面的方式對映為一個新的位元組:把該位元組的高4位作為行值,低4位作為列值,取出S盒中對應的行的元素作為輸出。
解密通過逆S盒實現。
CODE
def substitution(state,mode): #ok
sbox = [0x63,0x7c,0x77,0x7b,0xf2,0x6b,0x6f,0xc5,0x30,0x01,0x67,0x2b,0xfe,0xd7,0xab,0x76,
0xca,0x82,0xc9,0x7d,0xfa,0x59,0x47,0xf0,0xad,0xd4,0xa2,0xaf,0x9c,0xa4,0x72,0xc0,
0xb7,0xfd,0x93,0x26,0x36,0x3f,0xf7,0xcc,0x34,0xa5,0xe5,0xf1,0x71,0xd8,0x31,0x15,
0x04,0xc7,0x23,0xc3,0x18,0x96,0x05,0x9a,0x07,0x12,0x80,0xe2,0xeb,0x27,0xb2,0x75,
0x09,0x83,0x2c,0x1a,0x1b,0x6e,0x5a,0xa0,0x52,0x3b,0xd6,0xb3,0x29,0xe3,0x2f,0x84,
0x53,0xd1,0x00,0xed,0x20,0xfc,0xb1,0x5b,0x6a,0xcb,0xbe,0x39,0x4a,0x4c,0x58,0xcf,
0xd0,0xef,0xaa,0xfb,0x43,0x4d,0x33,0x85,0x45,0xf9,0x02,0x7f,0x50,0x3c,0x9f,0xa8,
0x51,0xa3,0x40,0x8f,0x92,0x9d,0x38,0xf5,0xbc,0xb6,0xda,0x21,0x10,0xff,0xf3,0xd2,
0xcd,0x0c,0x13,0xec,0x5f,0x97,0x44,0x17,0xc4,0xa7,0x7e,0x3d,0x64,0x5d,0x19,0x73,
0x60,0x81,0x4f,0xdc,0x22,0x2a,0x90,0x88,0x46,0xee,0xb8,0x14,0xde,0x5e,0x0b,0xdb,
0xe0,0x32,0x3a,0x0a,0x49,0x06,0x24,0x5c,0xc2,0xd3,0xac,0x62,0x91,0x95,0xe4,0x79,
0xe7,0xc8,0x37,0x6d,0x8d,0xd5,0x4e,0xa9,0x6c,0x56,0xf4,0xea,0x65,0x7a,0xae,0x08,
0xba,0x78,0x25,0x2e,0x1c,0xa6,0xb4,0xc6,0xe8,0xdd,0x74,0x1f,0x4b,0xbd,0x8b,0x8a,
0x70,0x3e,0xb5,0x66,0x48,0x03,0xf6,0x0e,0x61,0x35,0x57,0xb9,0x86,0xc1,0x1d,0x9e,
0xe1,0xf8,0x98,0x11,0x69,0xd9,0x8e,0x94,0x9b,0x1e,0x87,0xe9,0xce,0x55,0x28,0xdf,
0x8c,0xa1,0x89,0x0d,0xbf,0xe6,0x42,0x68,0x41,0x99,0x2d,0x0f,0xb0,0x54,0xbb,0x16]
inv_sbox = [0x52,0x09,0x6a,0xd5,0x30,0x36,0xa5,0x38,0xbf,0x40,0xa3,0x9e,0x81,0xf3,0xd7,0xfb,
0x7c,0xe3,0x39,0x82,0x9b,0x2f,0xff,0x87,0x34,0x8e,0x43,0x44,0xc4,0xde,0xe9,0xcb,
0x54,0x7b,0x94,0x32,0xa6,0xc2,0x23,0x3d,0xee,0x4c,0x95,0x0b,0x42,0xfa,0xc3,0x4e,
0x08,0x2e,0xa1,0x66,0x28,0xd9,0x24,0xb2,0x76,0x5b,0xa2,0x49,0x6d,0x8b,0xd1,0x25,
0x72,0xf8,0xf6,0x64,0x86,0x68,0x98,0x16,0xd4,0xa4,0x5c,0xcc,0x5d,0x65,0xb6,0x92,
0x6c,0x70,0x48,0x50,0xfd,0xed,0xb9,0xda,0x5e,0x15,0x46,0x57,0xa7,0x8d,0x9d,0x84,
0x90,0xd8,0xab,0x00,0x8c,0xbc,0xd3,0x0a,0xf7,0xe4,0x58,0x05,0xb8,0xb3,0x45,0x06,
0xd0,0x2c,0x1e,0x8f,0xca,0x3f,0x0f,0x02,0xc1,0xaf,0xbd,0x03,0x01,0x13,0x8a,0x6b,
0x3a,0x91,0x11,0x41,0x4f,0x67,0xdc,0xea,0x97,0xf2,0xcf,0xce,0xf0,0xb4,0xe6,0x73,
0x96,0xac,0x74,0x22,0xe7,0xad,0x35,0x85,0xe2,0xf9,0x37,0xe8,0x1c,0x75,0xdf,0x6e,
0x47,0xf1,0x1a,0x71,0x1d,0x29,0xc5,0x89,0x6f,0xb7,0x62,0x0e,0xaa,0x18,0xbe,0x1b,
0xfc,0x56,0x3e,0x4b,0xc6,0xd2,0x79,0x20,0x9a,0xdb,0xc0,0xfe,0x78,0xcd,0x5a,0xf4,
0x1f,0xdd,0xa8,0x33,0x88,0x07,0xc7,0x31,0xb1,0x12,0x10,0x59,0x27,0x80,0xec,0x5f,
0x60,0x51,0x7f,0xa9,0x19,0xb5,0x4a,0x0d,0x2d,0xe5,0x7a,0x9f,0x93,0xc9,0x9c,0xef,
0xa0,0xe0,0x3b,0x4d,0xae,0x2a,0xf5,0xb0,0xc8,0xeb,0xbb,0x3c,0x83,0x53,0x99,0x61,
0x17,0x2b,0x04,0x7e,0xba,0x77,0xd6,0x26,0xe1,0x69,0x14,0x63,0x55,0x21,0x0c,0x7d]
ans = []
for i in range(len(state)):
# mode 0 for encryption, 1 for decryption:
if mode == 0:
ans.append(sbox[state[i]])
else:
ans.append(inv_sbox[state[i]])
return ans
B、位元組移位 ByteRotation
如下圖所示,第0-3行分別左移0-3個位元組;
則解密過程將0-3行分別右移0-3個位元組。
CODE
def rotation(state,mode): #ok
# shift left 0-3 bytes for each row
seq = [0,1,2,3,5,6,7,4,10,11,8,9,15,12,13,14]
# shift right 0-3 bytes for each row
inv_seq = [0,1,2,3,7,4,5,6,10,11,8,9,13,14,15,12]
ans = []
for i in range(16):
# 0 for enc, 1 for dec:
if mode == 0:
ans.append(state[seq[i]])
else:
ans.append(state[inv_seq[i]])
return ans
C、列混淆 MixColumns
在第1-9輪(第10輪不做!),用(逆)混淆矩陣左乘狀態矩陣,加密混合矩陣如下:
解密逆混淆矩陣如下:
CODE
def mixcolumn(state,mode): #ok
mix = [ 0x02,0x03,0x01,0x01,
0x01,0x02,0x03,0x01,
0x01,0x01,0x02,0x03,
0x03,0x01,0x01,0x02]
inv_mix = [ 0x0E,0x0B,0x0D,0x09,
0x09,0x0E,0x0B,0x0D,
0x0D,0x09,0x0E,0x0B,
0x0B,0x0D,0x09,0x0E]
# for each col, do matrix multiplication:
if mode == 0:
ans = matmul(mix,state)
else:
ans = matmul(inv_mix,state)
return ans
D、輪金鑰相加 AddRoundKey
將第i輪的金鑰與C中得到的矩陣做異或,傳入下一輪。這裡是將兩個矩陣對應的位元分別做異或。
CODE
# 矩陣異或
def xor(state,key):
相關推薦
AES-128-CBC-PKCS5PADDING 加解密實現
Copyright © 2018 Joyce_BY, all rights reserved. Contact by email: [email protected]
本文目的及實驗環境
1、實現128-bit的AES加解密過程 2、python3.7.0,windo
nodejs中aes-128-cbc加密和解密
和java程式進行互動的時候,java那邊使用AES 128位填充模式:AES/CBC/PKCS5Padding加密方法,在nodejs中採用對應的aes-128-cbc加密方法就能對應上,因為有使用向量(iv),所以nodejs中要用createCiphe
JAVA 實現對稱解密小程式使用者資訊(AES-128-CBC演算法)
需要引入bcprov.jar包
<dependency>
<groupId>org.bouncycastle</groupId>
<artifactId>bcprov-jdk15on</ar
微信AES-128-CBC加密解密
brush sha 解密 method pre tcl int cipher ++
[TestClass]
public class UnitTest1
{
[TestMethod]
public void TestMeth
微信小程式開放資料解密 AES-128-CBC 解密(Java版本)
最近朋友在弄微信小程式開發,需要跟微信服務端互動,微信敏感資料都有加密返回,需要在服務端接收進行解密後再返回給客戶端小程式,今天就通過Java進行資料的解密,以下展示是Java程式碼如果你使用的C#,請訪問這個地址(C#版本) https://blog.csdn.net/jasonso
微信小程式開放資料解密 AES-128-CBC 解密(C#版本)
最近朋友在弄微信小程式開發,需要跟微信服務端互動,微信敏感資料都有加密返回,需要在服務端接收進行解密後再返回給客戶端小程式,今天就通過C# 進行資料的解密,以下展示是C# 程式碼如果你使用的Java,請訪問這個地址(Java版本) https://blog.csdn
通過Jni實現AES的CBC模式加密解密
AES加密方式基本實現,出現一個問題就是程式碼的安全性。我們知道java層程式碼很容易被反編譯,很有可能洩漏我們加密方式與金鑰 內容,那我們該怎麼辦呢?我們可以使用c/c++實現加密,編譯成So庫的形式,可供java實現呼叫,這樣就大大增強程式安全性,因為so反編譯結果是 arm指令,沒有jav
[加解密]js/python/golang 相容AES(CBC/ECB)加解密(1)--ECB模式
起因是想實現oracle相容的加解密演算法,結果折騰了好幾天也沒有搞定相容的3des演算法. 副產品是把aes的各種場景驗證了一遍. 之前沒有密碼學基礎,通過折騰,稍微瞭解了一點.AES是比3des更先進的加密演算法,雖然現在也不可靠了. 加密的塊處理模式分為ECB
[加解密]js/python/golang 相容AES(CBC/ECB)加解密(2)--CBC模式
CBC模式用起來差別不大,就是多了一個iv還是先來js的<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<tit
手機號的 AES/CBC/PKCS7Padding 加解密
.sh cipher 字節 padding name key inf ret def 前言:接口中上次的手機號碼和密碼是傳入的加密的,模擬自動化的時候也需要先對數據進行加密
代碼操作
# coding=utf-8
import hashlib
from Cr
分組密碼演算法AES-128,192,256 C語言實現第一版
AES的C語言實現入門版
AES分組密碼演算法中明文分組位128bits,金鑰分組可以為128,192,256bits。AES也是由最基本的變換單位——“輪”多次迭代而成的。我們將 AES 中的輪變換計為 Round(State, RoundKey),State 表示訊息矩陣;Roun
記一個加密演算法 java 3DES (DESede/ECB/PKCS5Padding) 加解密
對接一個介面,需要用到DESede/ECB/PKCS5Padding 進行加密,
剛開始以為很牛逼...
上程式碼
private static Cipher DES_CIPHER;
s
提供一個AES128位/CBC模式加解密工具類
每次都從頭寫太煩了,直接貼出來作為備忘
package com.lihong.DDPush;
import sun.misc.BASE64Decoder;
import sun.misc.BASE64Encoder;
import javax.crypto
Openssl aes對稱加密演算法 加解密例程 1
前面我們用openssl的aes256對稱加密演算法對16個位元組的記憶體塊進行了的加解密運算測試,現在更進一步,對指定大小的記憶體塊進行加解密運算。
首先明確一下aes是分組加密演算法,且每次加密的記憶體塊是16個位元組,所以,我們需要加密的記憶體塊必須是16個位元組的整數倍,若不是,則需要進行補齊。
aes/cbc/pkcs5padding/128加解密
//******aes/cbc/pkcs5padding/128加解密******
private function aesEncrypt($data,$iv=''){
$enc_key = 'KlW';//隨機生成16為由大小寫字元和數字組成的字串
PHP和Java AES 128 ECB 加解密(PKCS5Padding)
php 和 java 使用 AES128/ECB/PKCS5Padding對稱加解密,簽名使用 HmacSHA256,附帶 php 和 java 程式碼,均為 DEMO 版本,測試通過,實際使用請根據自己專案修改。
最近做專案涉及到一丟丟的安全問題,需
iOS基於openssl 的AES-128-cbc-pkcs5 加解密
前段時間自己寫客戶端加密解密,查了不少資料。現在把自己寫的過程記錄下來,分享出去讓沒寫過 openssl aes 的小夥伴少鬧點心
閒話不說進入正題
1.AES加密和DES加密的區別這裡就不提了,網上好多解釋
2.AES加密的方式有很多 128 256 cbc ecb c
PHP 3DES 加解密(CBC模式,pkcs5padding填充)
ner ech scm blog input 3des解密 tde 結合 rip 1、前言:項目中接入第三方支付遇到3DES加密,以前也沒用過,搜了好多,都不適用,各種不對,後來自己結合搜到的終於弄正確了,檢測地址:http://tool.chacuo.net/crypt3
golang實現aes-cbc-256加密解密過程記錄
generic 返回 hint pie follow strong pri hms 加密解密 我為什麽吃撐了要實現go的aes-cbc-256加密解密功能?
之前的項目是用php實現的,現在準備用go重構,需要用到這個功能,這麽常用的功能上網一搜一大把現成例子,於是基於g
java aes128位 cfb與gcm加解密 aes-128-cfb aes-128-gcm
Base64.encodeBase64String(secretKey.getEncoded())是apache的commons-codec庫,二進位制經base64編碼為字串
//cfb
package com.dddd.codec;
import org.apache.comm