CFB密文反馈模式
CFB密文反馈模式属于分组密码模式中的一种。加密步骤生成用于异或的密钥流。
其弥补了ECB电子密码本模式的不足(明文中的重复排列会反映在密文中,通过删除替换分组可以对明文进行操作)
其优点是
- 不需要填充。因为从明文分组到密文分组只需要一次XOR,使用的是前一次密文分组经过加密算法生成的密钥流。
- 解密支持并行。在已知全部密文分组的情况下,可以对每一部分分组开启多线程进行解密。
- 能够解密任意密文分组。任意密文分组只与前一个密文分组有关。
其缺点是:
- 加密不支持并行。任意密文分组只与前一个密文分组有关,所以必须按照一定顺序从头到尾加密。
- 当密文分组某个比特出错时,影响当前明文分组的一个比特位和下一个明文分组的全部比特位。当密文分组发生改变,通过加密算法生成的密钥流完全改变,导致下一个明文分组不可读。
- 不能抵御重放攻击。发送人连续使用相同密钥发送密文,黑客可以将新发送密文的后部分分组替换为旧密文的后部分分组(混入)。导致接收人收到的消息重复,且无法正确判断是通信错误还是人为攻击(可用消息认证码判断)。
代码
注:cipher包内置多个分组密码模式,如 CTR 模式。只需修改创建模式实例的一行代码。
PS C:\\Users\\小能喵喵喵\\Desktop\\Go\\Cryptography\\对称加密\\DES_CFB> go run .
获取不到程序运行附加参数
输入字符串:你好,很高兴认识你,这是一段文字。
密钥: woshimima11451410086123456789012
加密后: gjjhI1e25hqMyMaFfoB+uAc1vb8WnlJzS8S6rKnC9H4VNLMdSuM/P3TR8YUjwYdxGbAZkOsndyaK5z3rT52I7rM2c2rK
解密后: 你好,很高兴认识你,这是一段文字。
package main
import (
\"bufio\"
\"crypto/aes\"
\"crypto/cipher\"
\"crypto/rand\"
\"encoding/base64\"
\"errors\"
\"fmt\"
\"io\"
\"log\"
\"os\"
)
func main() {
cipherKey := []byte(\"woshimima11451410086123456789012\") //32 bit key for AES-256
//cipherKey := []byte(\"woshimima114514100861234\") //24 bit key for AES-192
//cipherKey := []byte(\"woshimima1145141\") //16 bit key for AES-128
reader := bufio.NewReader(os.Stdin)
var message string
// 如果没有给运行附加参数
if len(os.Args) != 2 {
fmt.Printf(\"\\n\\t获取不到程序运行附加参数\\n\")
fmt.Printf(\"\\t输入字符串:\")
message, _ = reader.ReadString(\'\\n\')
} else {
message = os.Args[1]
}
encrypted, err := encrypt(cipherKey, message)
//如果加密失败
if err != nil {
//打印错误信息
log.Println(err)
os.Exit(-2)
}
//打印密钥和密文
fmt.Printf(\"\\n\\t密钥: %s\\n\", string(cipherKey))
fmt.Printf(\"\\t加密后: %s\\n\", encrypted)
//解密文本
decrypted, err := decrypt(cipherKey, encrypted)
//如果解密失败
if err != nil {
log.Println(err)
os.Exit(-3)
}
//打印重新解密的文本:
fmt.Printf(\"\\t解密后: %s\\n\\n\", decrypted)
}
/*
*功能:加密
*描述:
*此函数接受一个字符串和一个密码密钥,并使用 AES 加密消息
*
*参数:
*byte[] key : 包含密钥的字节切片
*string message : 包含要加密的消息的字符串
*
*返回:
*字符串编码:包含编码用户输入的字符串
*错误错误:错误信息
*/
func encrypt(key []byte, message string) (encoded string, err error) {
//从输入字符串创建字节切片
plainText := []byte(message)
//使用密钥创建新的 AES 密码
block, err := aes.NewCipher(key)
//如果 NewCipher 失败,退出:
if err != nil {
return
}
// ^ 使密文成为大小为 BlockSize + 消息长度的字节切片,这样传值后修改不会更改底层数组
cipherText := make([]byte, aes.BlockSize+len(plainText))
// ^ iv 是初始化向量 (16字节)
iv := cipherText[:aes.BlockSize]
if _, err = io.ReadFull(rand.Reader, iv); err != nil {
return
}
// ^ 加密数据,给定加密算法用的密钥,以及初始化向量
stream := cipher.NewCFBEncrypter(block, iv)
stream.XORKeyStream(cipherText[aes.BlockSize:], plainText)
//返回以base64编码的字符串
return base64.RawStdEncoding.EncodeToString(cipherText), err
}
/*
*功能:解密
*描述:
*此函数接受一个字符串和一个密钥,并使用 AES 将字符串解密为纯文本
*
*参数:
*[]byte key : 包含密钥的字节切片
*string secure : 包含加密消息的字符串
*
*返回:
*string decoded : 包含解密后的字符串
*错误错误:错误信息
*/
func decrypt(key []byte, secure string) (decoded string, err error) {
//删除 base64 编码:
cipherText, err := base64.RawStdEncoding.DecodeString(secure)
//如果解码字符串失败,退出:
if err != nil {
return
}
//使用密钥和加密消息创建新的 AES 密码
block, err := aes.NewCipher(key)
//如果 NewCipher 失败,退出:
if err != nil {
return
}
//如果密文的长度小于 16 字节
if len(cipherText) < aes.BlockSize {
err = errors.New(\"密文分组长度太小\")
return
}
// ^ iv 是初始化向量 (16字节)
iv := cipherText[:aes.BlockSize]
cipherText = cipherText[aes.BlockSize:]
//解密消息
stream := cipher.NewCFBDecrypter(block, iv)
stream.XORKeyStream(cipherText, cipherText)
return string(cipherText), err
}
来源:https://www.cnblogs.com/linxiaoxu/p/16729446.html
本站部分图文来源于网络,如有侵权请联系删除。