這是一個建立於 的文章,其中的資訊可能已經有所發展或是發生改變。
簡介
因項目需要使用ECB模式下的3DES演算法加解密資訊,golang預設只提供CBC模式,只能自己實現ECB模式。
參考https://segmentfault.com/a/11...,文章對ECB模式的DES有解釋,並實現了部分DES演算法範例。這裡把演算法補全,提供3DES演算法實現。
基礎
3DES
3DES演算法就是採用一個長度為24位元組的密鑰,將密鑰分成各8位元組的3份子密鑰:K1、k2、k3。使用這3個金鑰組明文進行加密、解密處理,如下:
E(k,d)、D(k,d)分別表示使用密鑰k對資料d進行加密或解密,返回加密或解密後的資料。
3DES加密過程:
E(k3,D(k2,E(k1,d)))
意思為:將明文d先用k1加密,得到密文d1;對d1再用k2做解密處理,得到密文d2;再對d2用k3做加密處理,得到最終密文。
3DES解密過程與加密相反:
D(k1,E(k2,D(k3,d)))
意思為:將密文d先用k3解密,得到密文d1;對d1再用k2做加密處理,得到密文d2;再對d2用k1做解密處理,得到最終明文。
填充
填充方式採用PKCS5Padding,代碼照搬如下:
func PKCS5Padding(ciphertext []byte, blockSize int) []byte { padding := blockSize - len(ciphertext)%blockSize padtext := bytes.Repeat([]byte{byte(padding)}, padding) return append(ciphertext, padtext...)}func PKCS5Unpadding(origData []byte) []byte { length := len(origData) unpadding := int(origData[length-1]) return origData[:(length - unpadding)]}
填充過程就是要把明文長度湊成8的整數倍,少幾個就填充幾個對應的數字。如少4個位元組才滿8的倍數,那就填充4個0x04;如果明文剛好是8的倍數,就要再填充8個0x08。
解密後,要把填充的資料刪除,就取最後一個位元組的值,按值刪掉最後幾個位元組。(設計的很巧妙)
代碼
完整的代碼:
package tripledesecbimport ( "bytes" "crypto/des" "errors" "fmt" "golang.org/x/crypto/pbkdf2")//ECB PKCS5Paddingfunc PKCS5Padding(ciphertext []byte, blockSize int) []byte { padding := blockSize - len(ciphertext)%blockSize padtext := bytes.Repeat([]byte{byte(padding)}, padding) return append(ciphertext, padtext...)}//ECB PKCS5Unpaddingfunc PKCS5Unpadding(origData []byte) []byte { length := len(origData) unpadding := int(origData[length-1]) return origData[:(length - unpadding)]}//Des加密func encrypt(origData, key []byte) ([]byte, error) { if len(origData) < 1 || len(key) < 1 { return nil, errors.New("wrong data or key") } block, err := des.NewCipher(key) if err != nil { return nil, err } bs := block.BlockSize() if len(origData)%bs != 0 { return nil, errors.New("wrong padding") } out := make([]byte, len(origData)) dst := out for len(origData) > 0 { block.Encrypt(dst, origData[:bs]) origData = origData[bs:] dst = dst[bs:] } return out, nil}//Des解密func decrypt(crypted, key []byte) ([]byte, error) { if len(crypted) < 1 || len(key) < 1 { return nil, errors.New("wrong data or key") } block, err := des.NewCipher(key) if err != nil { return nil, err } out := make([]byte, len(crypted)) dst := out bs := block.BlockSize() if len(crypted)%bs != 0 { return nil, errors.New("wrong crypted size") } for len(crypted) > 0 { block.Decrypt(dst, crypted[:bs]) crypted = crypted[bs:] dst = dst[bs:] } return out, nil}//[golang ECB 3DES Encrypt]func TripleEcbDesEncrypt(origData, key []byte) ([]byte, error) { tkey := make([]byte, 24, 24) copy(tkey, key) k1 := tkey[:8] k2 := tkey[8:16] k3 := tkey[16:] block, err := des.NewCipher(k1) if err != nil { return nil, err } bs := block.BlockSize() origData = PKCS5Padding(origData, bs) buf1, err := encrypt(origData, k1) if err != nil { return nil, err } buf2, err := decrypt(buf1, k2) if err != nil { return nil, err } out, err := encrypt(buf2, k3) if err != nil { return nil, err } return out, nil}//[golang ECB 3DES Decrypt]func TripleEcbDesDecrypt(crypted, key []byte) ([]byte, error) { tkey := make([]byte, 24, 24) copy(tkey, key) k1 := tkey[:8] k2 := tkey[8:16] k3 := tkey[16:] buf1, err := decrypt(crypted, k3) if err != nil { return nil, err } buf2, err := encrypt(buf1, k2) if err != nil { return nil, err } out, err := decrypt(buf2, k1) if err != nil { return nil, err } out = PKCS5Unpadding(out) return out, nil}
上面的代碼,稍微改一下就可以開放出ecb模式的des演算法,我用不上,就沒放出來。
剛開始用golang,也是第一次在segmentfault上發文,輕拍!