加密原理介紹,代碼實現DES、AES、RSA、Base64、MD5


關於網絡安全的數據加密部分,本來打算總結一篇博客搞定,沒想到東西太多,這已是第三篇了,而且這篇寫了多次,熬了多次夜,真是again and again。起個名字:數據加密三部曲,前兩部鏈接如下:

  1. 整體介紹:網絡安全——數據的加密與簽名,RSA介紹
  2. 編碼與哈希實現:網絡安全——Base64編碼、MD5、SHA1-SHA512、HMAC(SHA1-SHA512)哈希
  3. 本篇DES、AES、RSA加密的介紹與實現

github下載地址

https://github.com/mddios/EncryptionTools

代碼提供兩種加解密方法:

一、DES對稱加密

關於DES 3DES加密解密原理不再介紹,現在已經用的不多,如果你的項目還在使用DES加密,還是趕快換吧,換做AES或者更強的非對稱RSA加密。

另外它與AES有很多的相似性,也可以參照AES介紹。下面是具體的用法。

對"123"加密,密鑰為16進制的3031323334353637(01234567)

使用電腦終端:

echo -n "123" | openssl enc -des-ecb -a -K 3031323334353637

結果:
MV5dUGKtzbM=

代碼加密解密使用:

首先引入頭文件NSString+Encryption.h
/*
 DES加密 key為NSString形式 結果返回base64編碼
 */
- (NSString *)desEncryptWithKey:(NSString *)key;

/*
 DES加密 key為NSData形式 結果返回NSData
 */
- (NSData *)desEncryptWithDataKey:(NSData *)key;

#pragma mark - DES解密

/*
 DES解密,字符串必須為base64格式,key為字符串形式
 */
- (NSString *)desDecryptWithKey:(NSString *)key;

/*
 DES解密
 */
+ (NSData *)desDecryptWithData:(NSData *)data dataKey:(NSData *)key;

二、AES對稱加密

AES是高級加密標准Advanced Encryption Standard的縮寫,有多種模式,下面介紹使用最多的兩種

ECB(Electronic Code Book,電子密碼本)模式

是一種基礎的加密方式,要加密的數據被分割成分組長度相等的塊(不足補齊,補齊方式下文介紹),然后單獨的一個個組加密,合在一起輸出組成密文。

電腦終端:

echo -n "123" | openssl enc -aes-128-ecb -a -K 30313233343536373839414243444546
加密結果:
0b6ikfq9CQs11aSCnNXIog==

代碼加密解密使用:

首先引入頭文件NSString+Encryption.h

/**
 AES-ECB模式加密
 @param key Hex形式,密鑰支持128 192 256bit,16、24、32字節,轉換為16進制字符串長度為32、48、64,長度錯誤將拋出異常
 @return 加密結果為base64編碼
 */
- (NSString *)aesECBEncryptWithHexKey:(NSString *)key;

/**
 AES-ECB模式加密
 @param key 字符串形式,密鑰支持128 192 256bit,16、24、32字節,長度錯誤將拋出異常
 @return 加密結果為base64編碼
 */
- (NSString *)aesECBEncryptWithKey:(NSString *)key;

/**
 AES-ECB模式加密
 @param key 密鑰支持128 192 256bit,16、24、32字節,長度錯誤將拋出異常
 */
- (NSData *)aesECBEncryptWithDataKey:(NSData *)key;

/*
 ECB模式解密,返回base64編碼
 */
- (NSString *)aesECBDecryptWithHexKey:(NSString *)key;

/*
 ECB模式解密,返回NSData
 */
- (NSData *)aesECBDecryptWithDataKey:(NSData *)key;

CBC(Cipher Block Chaining,加密塊鏈)模式

http://7xs4tc.com1.z0.glb.clouddn.com/cipher01.png

是一種循環模式,也將要加密的數據分割為長度相等的組(不足補齊,補齊方式下文介紹),前一個分組的密文和當前分組的明文異或操作后再加密,這樣做的目的是增強破解難度,會比ECB安全一點。但是也因為他們的關聯性,造成以下三個缺點:

  • 不利於並行計算:很明顯第一組完成才能計算第二組然后第三組。。。
  • 誤差傳遞:也是依次傳遞
  • 需要初始化向量IV:第二組根據第一組的結果來加密,那第一組根據誰呢?那就是需要額外提供初始化向量

可以在電腦終端(openssl):

echo -n "123" | openssl enc -aes-128-cbc -a -K 30313233343536373839414243444546 -iv 30313233343536373839414243444546

結果:
5IQJlqxa2e5NGzGqqPpoSw==

代碼加密解密使用:

首先引入頭文件NSString+Encryption.h

/**
 AES-CBC模式加密,默認模式
 @param key Hex形式,密鑰支持128 192 256bit,16、24、32字節,轉換為16進制字符串長度為32、48、64,長度錯誤將拋出異常
 @param iv 進制字符串形式;初始化向量iv為16字節。如果為nil,則初始化向量為0
 @return 加密結果為base64編碼
 */
- (NSString *)aesEncryptWithHexKey:(NSString *)key hexIv:(NSString *)iv;

/**
 AES-CBC模式加密,默認模式
 @param key 密鑰支持128 192 256bit,16、24、32字節,長度錯誤將拋出異常
 @param iv 進制字符串形式;初始化向量iv為16字節。如果為nil,則初始化向量為0
 @return 加密結果為base64編碼
 */
- (NSString *)aesEncryptWithKey:(NSString *)key iv:(NSString *)iv;

/**
 AES-CBC模式加密,默認模式
 @param data 要加密的數據
 @param key 密鑰支持128 192 256bit,16、24、32字節,長度錯誤將拋出異常
 @param iv 初始化向量iv為16字節。如果為nil,則初始化向量為0
 @return 加密結果為NSData形式
 */
- (NSData *)aesEncryptWithDataKey:(NSData *)key dataIv:(NSData *)iv;

/**
 AES-CBC模式解密,要求NSString為base64的結果
 @param key 密鑰支持128 192 256bit,16、24、32字節,長度錯誤將拋出異常
 @param iv 進制字符串形式;初始化向量iv為16字節。如果為nil,則初始化向量為0
 */
- (NSString *)aesBase64StringDecryptWithHexKey:(NSString *)key hexIv:(NSString *)iv;

/**
 AES-CBC模式解密
 @param key 密鑰支持128 192 256bit,16、24、32字節,長度錯誤將拋出異常
 @param iv 初始化向量iv為16字節。如果為nil,則初始化向量為0
 */
+ (NSData *)aesDecryptWithData:(NSData *)data dataKey:(NSData *)key dataIv:(NSData *)iv;

三、RSA非對稱加密

關於介紹,之前的博客已經給出,具體可以參考:網絡安全——數據的加密與簽名,RSA介紹

openssl 生成的密鑰PEM文件為Base64編碼(這里的Base64格式,長度超過64字符插有換行,生成的私鑰為PKCS#1格式),下面是具體的openssl生成公私鑰步驟:

  • 1 生成私鑰,1024bit,PKCS1Padding格式,Base64編碼
命令行:openssl genrsa -out rsa_private_key.pem 1024

結果如下:
-----BEGIN RSA PRIVATE KEY-----
MIICWwIBAAKBgQDOxoZIsFbFMeR0OWnc/sF5A3Gj0BWsoClQW3BKgvMQ85ZXVCM6
7g6XItl5sSW2EyMaIeQ8tRsM0HI4oCvlOMjSVgdyZmqbUfaZDoDYPW2pDbLqMDr/
o1eKxYpssbAyH6ZDyJeTOEu9yF7XUsIilokzc0D9i+uPc8yp/vLYTPDJEQIDAQAB
AoGAFUMevcy8L2zQ9A6PTzU3Cc2L2u9juyuA9A1i/5Z1jhGuLO6u7Llb8LiZqkTH
/u/61Q4VHRT2YhvxEteNi/WJ2L+1wTZYWbE/NIHBls4dTDt4aiMGUG2y6uBcFPmB
97sjT3ofcOHVZuFc80ktyhVuvx5osB8obZHbjn+3hn/pIF0CQQDx1bollu3XXL08
YJrS1mpB3F/87HXcxDa0dWUoqBRUCPjqC+8SuxaddPK6RFvkb1UyWJNzQ5Mb3OZt
65/sipdDAkEA2uMWf0ukTRhxiEYhZIJDSaERYeaWFU+mc6mC2//Tcvy7hldBe15n
7UQNKWl7DbI3Z7NmuKPa+rWqwASqtBAHGwJAOav7iW1V6Q8fvd9X7MHfczdn2LxX
Wz+bwCti5XA38NZ27fHMoM3nFcPHAu68b1yxl6ESAOHzmihy93HCoLloWwJARodX
j2rTJRhUNMHMLrOedNIWZMJE59cDXk9nX/X9rxZqYi4pZlQUDqqXxxk60j3zhlGT
Lrl1bMUuoLKgQmbLswJAIfv1Vw18YcEexWPBkn5iKufu0Fo7+Z776lDLYP1kNyQZ
eohofAAWYNQvHZ4WTpiIxi2FZ9xIRu+M7smsIs0h2g==
-----END RSA PRIVATE KEY-----
  • 2 根據上面的私鑰生成公鑰
命令行:openssl rsa -in rsa_private_key.pem -out rsa_public_key.pem -pubout

結果如下:
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDOxoZIsFbFMeR0OWnc/sF5A3Gj
0BWsoClQW3BKgvMQ85ZXVCM67g6XItl5sSW2EyMaIeQ8tRsM0HI4oCvlOMjSVgdy
ZmqbUfaZDoDYPW2pDbLqMDr/o1eKxYpssbAyH6ZDyJeTOEu9yF7XUsIilokzc0D9
i+uPc8yp/vLYTPDJEQIDAQAB
-----END PUBLIC KEY-----
  • 3 將私鑰生成pkcs8格式,可在iOS工程中直接使用
openssl pkcs8 -topk8 -in rsa_private_key.pem -out pkcs8_rsa_private_key.pem -nocrypt

結果:
-----BEGIN PRIVATE KEY-----
MIICdQIBADANBgkqhkiG9w0BAQEFAASCAl8wggJbAgEAAoGBAM7GhkiwVsUx5HQ5
adz+wXkDcaPQFaygKVBbcEqC8xDzlldUIzruDpci2XmxJbYTIxoh5Dy1GwzQcjig
K+U4yNJWB3JmaptR9pkOgNg9bakNsuowOv+jV4rFimyxsDIfpkPIl5M4S73IXtdS
wiKWiTNzQP2L649zzKn+8thM8MkRAgMBAAECgYAVQx69zLwvbND0Do9PNTcJzYva
72O7K4D0DWL/lnWOEa4s7q7suVvwuJmqRMf+7/rVDhUdFPZiG/ES142L9YnYv7XB
NlhZsT80gcGWzh1MO3hqIwZQbbLq4FwU+YH3uyNPeh9w4dVm4VzzSS3KFW6/Hmiw
HyhtkduOf7eGf+kgXQJBAPHVuiWW7ddcvTxgmtLWakHcX/zsddzENrR1ZSioFFQI
+OoL7xK7Fp108rpEW+RvVTJYk3NDkxvc5m3rn+yKl0MCQQDa4xZ/S6RNGHGIRiFk
gkNJoRFh5pYVT6ZzqYLb/9Ny/LuGV0F7XmftRA0paXsNsjdns2a4o9r6tarABKq0
EAcbAkA5q/uJbVXpDx+931fswd9zN2fYvFdbP5vAK2LlcDfw1nbt8cygzecVw8cC
7rxvXLGXoRIA4fOaKHL3ccKguWhbAkBGh1ePatMlGFQ0wcwus5500hZkwkTn1wNe
T2df9f2vFmpiLilmVBQOqpfHGTrSPfOGUZMuuXVsxS6gsqBCZsuzAkAh+/VXDXxh
wR7FY8GSfmIq5+7QWjv5nvvqUMtg/WQ3JBl6iGh8ABZg1C8dnhZOmIjGLYVn3EhG
74zuyawizSHa
-----END PRIVATE KEY-----

可以在終端對"123"RSA加密,由於使用PKCS#1生成隨機碼,所以每次加密結果會不一樣

echo "123" | openssl rsautl -encrypt  -inkey rsa_public_key.pem -pubin | Base64

加密結果(Base64):
ZDBtICMxy2JHg6QDqolyAeqBRMseqJQ33tYQRE26c69/dGlS3TJ2xzMRZlsww+NnQH48KVthyCJ6nIhgAvhmAOaG+MvMqhZT/G180euH3OfLX8/VcIWqelxm8IYzA3NRD8n2jWbWoxZHh8Sp3n+YM7vor+8Q3SsFXMuurwT+xPI=

例程RSA加密使用了第三方框架,鏈接如下:https://github.com/ideawu/Objective-C-RSA,在使用時公鑰可以直接使用,私鑰需要使用pkcs8格式。公私鑰可以加-----BEGIN PRIVATE KEY----------END PRIVATE KEY-----,也可以不加,程序會自動處理。

四、實際使用

選擇哪種算法當然是根據自己的需求來定

  • 如果不是關鍵的數據可以使用DES加密,或者Base64編碼不直接看到數據即可,這樣速度快
  • 稍微重要的數據,可以用AES加密,一定要保護好密鑰
  • 關於錢、用戶登陸之類的比較重要,數據量也少,可以使用RSA加密

另外,我們也可以對稱加密和非對稱加密結合使用,對數據進行AES或DES加密,AES或DES的密鑰隨機生成,並使用RSA將其加密。對方收到信息后,先RSA解密得到密鑰,然后在解密得到加密的數據。這樣的話,隨機算法就比較重要。

五、關於Padding

  • 數據長度

AES和DES在ECB或者CBC模式下,要加密的數據必須是分組長度的整數倍,比如AES是128位16字節,而DES是64位8字節,那么加密數據必須是16(AES)或者8(DES)的整數倍,如果不是那么就需要填充(pad)。

  • 密鑰長度

不像數據長度必須是block的整數倍,密鑰長度是固定的。

AES有三種:128、192、256bit

pad的方式有很多種,而且你也可以自定義,用的比較多的有PKCS7Padding、PKCS1Padding和PKCS5Padding。

  • PKCS7Padding:用十六進制0x07來填充,下面為一個簡單的實現方法(其實很多加密工具已經實現,這里只是舉個例子)
// plainData為要加密的數據,“16”是block大小
while (plainData.length % 16 != 0) {
    // PKCS7Padding模式
    Byte PKCS7Pad = 0x07;
    [plainData appendData:[[NSData alloc] initWithBytes:&PKCS7Pad length:1]];
}
  • PKCS5Padding:稍麻煩一點,比如需要填充7個字節就填充0x07,需要填充6個字節就是0x06。。。需要填充1個字節就是0x01

加解密雙方必須使用相同的方式,不然解密就會失敗。

關於電腦終端Openssl加密解密命令

對"123"加密,密鑰為"30313233343536373839414243444546"(16進制,對應ASCII碼為0~F),初始化向量為"30313233343536373839414243444546"(16進制,對應ASCII碼為0~F)

echo -n "123" | openssl enc -aes-128-cbc -a -A -K 30313233343536373839414243444546 -iv 30313233343536373839414243444546

下面對參數做說明:

  • echo -n "123" |:輸出123且不換行,“|”是管道符號,將前面的輸出作為后面的輸入,即"123"作為后面要加密的數據。openssl命令是對文件加密,這樣做好處是直接可以對字符串加密。
  • enc:對稱加密
  • -aes-128-cbc:算法名字模式
  • -a:加密結果進行base64編碼
  • -A:輸出不換行,默認情況下,base64編碼結果換行
  • -K:后面跟密鑰,16進制形式
  • -iv:初始化向量(CBC模式有)

如果想對openssl有更詳細的了解,可以參考 趙春平寫的《Openssl編程》里面有很多實用東西,另外也將書的pdf格式上傳到了github工程里面,鏈接見文章最后


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM