1. 程式人生 > >AES-128-CBC-PKCS5PADDING 加解密實現

AES-128-CBC-PKCS5PADDING 加解密實現

Copyright © 2018 Joyce_BY, all rights reserved.
Contact by email: [email protected]


本文目的及實驗環境

1、實現128-bit的AES加解密過程
2、python3.7.0,windows10

原理及程式碼

整體原理圖

在這裡插入圖片描述
注意:最後一輪變換沒有mixcolumn過程。
CODE

ef aes_encrypt(text,key): #ok
    # input text is a block
    state = create_block(text)
    # k0 xor plaintext 
state = xor(state,create_block(key[0])) # 10 rounds for i in range(1,11): state = aes_encrypt_round(i,state,create_block(key[i])) # return ciphertext in orginal order: return create_block(state) def aes_decrypt(text,key): #ok # input text is a block state = create_block(
text) # k0 xor plaintext state = xor(state,create_block(key[10])) # 10 rounds for i in range(1,11): state = aes_decrypt_round(i,state,create_block(key[10-i])) # return plaintext return create_block(state)

 

每一輪的演算法

(0)此處明文和金鑰長度都為128位元,則根據AES演算法知道應該加密10輪;
(1)資料分組
將一開始傳入AES演算法模組的資料,以BYTE為單位如下圖順序排列為4*4的矩陣

byte rearrange
編排函式如下

def create_block(message): #ok
    # arrange byte stream into a matrix
    # message is a list of hex values
    create = [] 
    seq = [0,4,8,12,1,5,9,13,2,6,10,14,3,7,11,15]
    # 16 bytes: 
    for i in range(16): 
        create.append(message[seq[i]])
    return create

 

AES加密輪的演算法

(1)初始輪:第0輪,我們將明文矩陣與初始金鑰k0做異或運算,結果傳入第一輪加密模組。
第1-10輪:對第i輪按順序執行位元組替換、位元組移位、列混淆(除第10輪)、輪金鑰相加;
CODE

def aes_encrypt_round(i,state,roundkey): #ok
    # byte substitution 
    state = substitution(state,0)
    # byte rotation
    state = rotation(state,0) 
    # if not final round: mix column
    if i != 10:    
        state = mixcolumn(state,0)
    # round key xor
    state = xor(state,roundkey)
    return state
AES解密輪的演算法

過程相同,順序不同。
初始輪:第0輪,我們將明文矩陣與初始金鑰k0做異或運算,結果傳入第一輪加密模組。
第1-10輪:對第i輪按順序執行位元組移位、位元組替換、輪金鑰相加、列混淆(除第10輪);
CODE

def aes_decrypt_round(i,state, roundkey): #ok 
    # inv byte rotation
    state = rotation(state,1)
    # inv byte substitution
    state = substitution(state,1)
    # round key xor
    state = xor(state,roundkey)
    # if not first round: inv mix column
    if i != 10:
        state = mixcolumn(state,1) 
    return state

A、位元組替代 Byte Substitution
非線性的位元組替代,獨立對每個位元組進行運算,包括兩個具體過程:
(a)對位元組x在有限域GF(2^8)上求乘法逆,得到x-1,0x00的逆為其本身;
(b)在GF(2)上進行affine transform:y = Ax^-1+b,A為矩陣,b為向量,定值。
在實現的時候利用S盒打表實現,狀態矩陣中的元素按照下面的方式對映為一個新的位元組:把該位元組的高4位作為行值,低4位作為列值,取出S盒中對應的行的元素作為輸出。
解密通過逆S盒實現。

CODE

def substitution(state,mode): #ok
    sbox = [0x63,0x7c,0x77,0x7b,0xf2,0x6b,0x6f,0xc5,0x30,0x01,0x67,0x2b,0xfe,0xd7,0xab,0x76, 
            0xca,0x82,0xc9,0x7d,0xfa,0x59,0x47,0xf0,0xad,0xd4,0xa2,0xaf,0x9c,0xa4,0x72,0xc0,
            0xb7,0xfd,0x93,0x26,0x36,0x3f,0xf7,0xcc,0x34,0xa5,0xe5,0xf1,0x71,0xd8,0x31,0x15,
            0x04,0xc7,0x23,0xc3,0x18,0x96,0x05,0x9a,0x07,0x12,0x80,0xe2,0xeb,0x27,0xb2,0x75,
            0x09,0x83,0x2c,0x1a,0x1b,0x6e,0x5a,0xa0,0x52,0x3b,0xd6,0xb3,0x29,0xe3,0x2f,0x84,
            0x53,0xd1,0x00,0xed,0x20,0xfc,0xb1,0x5b,0x6a,0xcb,0xbe,0x39,0x4a,0x4c,0x58,0xcf,
            0xd0,0xef,0xaa,0xfb,0x43,0x4d,0x33,0x85,0x45,0xf9,0x02,0x7f,0x50,0x3c,0x9f,0xa8, 
            0x51,0xa3,0x40,0x8f,0x92,0x9d,0x38,0xf5,0xbc,0xb6,0xda,0x21,0x10,0xff,0xf3,0xd2,
            0xcd,0x0c,0x13,0xec,0x5f,0x97,0x44,0x17,0xc4,0xa7,0x7e,0x3d,0x64,0x5d,0x19,0x73,
            0x60,0x81,0x4f,0xdc,0x22,0x2a,0x90,0x88,0x46,0xee,0xb8,0x14,0xde,0x5e,0x0b,0xdb,
            0xe0,0x32,0x3a,0x0a,0x49,0x06,0x24,0x5c,0xc2,0xd3,0xac,0x62,0x91,0x95,0xe4,0x79,
            0xe7,0xc8,0x37,0x6d,0x8d,0xd5,0x4e,0xa9,0x6c,0x56,0xf4,0xea,0x65,0x7a,0xae,0x08,
            0xba,0x78,0x25,0x2e,0x1c,0xa6,0xb4,0xc6,0xe8,0xdd,0x74,0x1f,0x4b,0xbd,0x8b,0x8a,
            0x70,0x3e,0xb5,0x66,0x48,0x03,0xf6,0x0e,0x61,0x35,0x57,0xb9,0x86,0xc1,0x1d,0x9e,
            0xe1,0xf8,0x98,0x11,0x69,0xd9,0x8e,0x94,0x9b,0x1e,0x87,0xe9,0xce,0x55,0x28,0xdf,
            0x8c,0xa1,0x89,0x0d,0xbf,0xe6,0x42,0x68,0x41,0x99,0x2d,0x0f,0xb0,0x54,0xbb,0x16]

    inv_sbox = [0x52,0x09,0x6a,0xd5,0x30,0x36,0xa5,0x38,0xbf,0x40,0xa3,0x9e,0x81,0xf3,0xd7,0xfb,
                0x7c,0xe3,0x39,0x82,0x9b,0x2f,0xff,0x87,0x34,0x8e,0x43,0x44,0xc4,0xde,0xe9,0xcb,
                0x54,0x7b,0x94,0x32,0xa6,0xc2,0x23,0x3d,0xee,0x4c,0x95,0x0b,0x42,0xfa,0xc3,0x4e,
                0x08,0x2e,0xa1,0x66,0x28,0xd9,0x24,0xb2,0x76,0x5b,0xa2,0x49,0x6d,0x8b,0xd1,0x25,
                0x72,0xf8,0xf6,0x64,0x86,0x68,0x98,0x16,0xd4,0xa4,0x5c,0xcc,0x5d,0x65,0xb6,0x92,
                0x6c,0x70,0x48,0x50,0xfd,0xed,0xb9,0xda,0x5e,0x15,0x46,0x57,0xa7,0x8d,0x9d,0x84,
                0x90,0xd8,0xab,0x00,0x8c,0xbc,0xd3,0x0a,0xf7,0xe4,0x58,0x05,0xb8,0xb3,0x45,0x06,
                0xd0,0x2c,0x1e,0x8f,0xca,0x3f,0x0f,0x02,0xc1,0xaf,0xbd,0x03,0x01,0x13,0x8a,0x6b,
                0x3a,0x91,0x11,0x41,0x4f,0x67,0xdc,0xea,0x97,0xf2,0xcf,0xce,0xf0,0xb4,0xe6,0x73,
                0x96,0xac,0x74,0x22,0xe7,0xad,0x35,0x85,0xe2,0xf9,0x37,0xe8,0x1c,0x75,0xdf,0x6e,
                0x47,0xf1,0x1a,0x71,0x1d,0x29,0xc5,0x89,0x6f,0xb7,0x62,0x0e,0xaa,0x18,0xbe,0x1b,
                0xfc,0x56,0x3e,0x4b,0xc6,0xd2,0x79,0x20,0x9a,0xdb,0xc0,0xfe,0x78,0xcd,0x5a,0xf4,
                0x1f,0xdd,0xa8,0x33,0x88,0x07,0xc7,0x31,0xb1,0x12,0x10,0x59,0x27,0x80,0xec,0x5f,
                0x60,0x51,0x7f,0xa9,0x19,0xb5,0x4a,0x0d,0x2d,0xe5,0x7a,0x9f,0x93,0xc9,0x9c,0xef,
                0xa0,0xe0,0x3b,0x4d,0xae,0x2a,0xf5,0xb0,0xc8,0xeb,0xbb,0x3c,0x83,0x53,0x99,0x61,
                0x17,0x2b,0x04,0x7e,0xba,0x77,0xd6,0x26,0xe1,0x69,0x14,0x63,0x55,0x21,0x0c,0x7d]
    ans = []
    for i in range(len(state)): 
        # mode 0 for encryption, 1 for decryption:
        if mode == 0:
            ans.append(sbox[state[i]])
        else: 
            ans.append(inv_sbox[state[i]])
    return ans

 
B、位元組移位 ByteRotation
如下圖所示,第0-3行分別左移0-3個位元組;
則解密過程將0-3行分別右移0-3個位元組。
byte rotation

CODE

def rotation(state,mode): #ok
    # shift left 0-3 bytes for each row
    seq = [0,1,2,3,5,6,7,4,10,11,8,9,15,12,13,14]
    # shift right 0-3 bytes for each row
    inv_seq = [0,1,2,3,7,4,5,6,10,11,8,9,13,14,15,12]
    ans = [] 
    for i in range(16): 
        # 0 for enc, 1 for dec:
        if mode == 0:
            ans.append(state[seq[i]])
        else: 
            ans.append(state[inv_seq[i]])
    return ans

 
C、列混淆 MixColumns
在第1-9輪(第10輪不做!),用(逆)混淆矩陣左乘狀態矩陣,加密混合矩陣如下:
正向列混淆矩陣

解密逆混淆矩陣如下:
在這裡插入圖片描述
CODE

def mixcolumn(state,mode): #ok
    mix = [ 0x02,0x03,0x01,0x01,
            0x01,0x02,0x03,0x01,
            0x01,0x01,0x02,0x03,
            0x03,0x01,0x01,0x02]
    inv_mix = [ 0x0E,0x0B,0x0D,0x09,
                0x09,0x0E,0x0B,0x0D,
                0x0D,0x09,0x0E,0x0B,
                0x0B,0x0D,0x09,0x0E]
    # for each col, do matrix multiplication: 
    if mode == 0: 
        ans = matmul(mix,state) 
    else: 
        ans = matmul(inv_mix,state) 
    return ans

 
D、輪金鑰相加 AddRoundKey
將第i輪的金鑰與C中得到的矩陣做異或,傳入下一輪。這裡是將兩個矩陣對應的位元分別做異或。
CODE

# 矩陣異或
def xor(state,key): 
            
           

相關推薦

AES-128-CBC-PKCS5PADDING 解密實現

Copyright © 2018 Joyce_BY, all rights reserved. Contact by email: [email protected] 本文目的及實驗環境 1、實現128-bit的AES加解密過程 2、python3.7.0,windo

nodejs中aes-128-cbc加密和解密

和java程式進行互動的時候,java那邊使用AES 128位填充模式:AES/CBC/PKCS5Padding加密方法,在nodejs中採用對應的aes-128-cbc加密方法就能對應上,因為有使用向量(iv),所以nodejs中要用createCiphe

JAVA 實現對稱解密小程式使用者資訊(AES-128-CBC演算法)

需要引入bcprov.jar包 <dependency> <groupId>org.bouncycastle</groupId> <artifactId>bcprov-jdk15on</ar

微信AES-128-CBC加密解密

brush sha 解密 method pre tcl int cipher ++ [TestClass] public class UnitTest1 { [TestMethod] public void TestMeth

微信小程式開放資料解密 AES-128-CBC 解密(Java版本)

最近朋友在弄微信小程式開發,需要跟微信服務端互動,微信敏感資料都有加密返回,需要在服務端接收進行解密後再返回給客戶端小程式,今天就通過Java進行資料的解密,以下展示是Java程式碼如果你使用的C#,請訪問這個地址(C#版本) https://blog.csdn.net/jasonso

微信小程式開放資料解密 AES-128-CBC 解密(C#版本)

最近朋友在弄微信小程式開發,需要跟微信服務端互動,微信敏感資料都有加密返回,需要在服務端接收進行解密後再返回給客戶端小程式,今天就通過C# 進行資料的解密,以下展示是C# 程式碼如果你使用的Java,請訪問這個地址(Java版本) https://blog.csdn

通過Jni實現AESCBC模式加密解密

       AES加密方式基本實現,出現一個問題就是程式碼的安全性。我們知道java層程式碼很容易被反編譯,很有可能洩漏我們加密方式與金鑰 內容,那我們該怎麼辦呢?我們可以使用c/c++實現加密,編譯成So庫的形式,可供java實現呼叫,這樣就大大增強程式安全性,因為so反編譯結果是 arm指令,沒有jav

[解密]js/python/golang 相容AES(CBC/ECB)解密(1)--ECB模式

  起因是想實現oracle相容的加解密演算法,結果折騰了好幾天也沒有搞定相容的3des演算法.  副產品是把aes的各種場景驗證了一遍.  之前沒有密碼學基礎,通過折騰,稍微瞭解了一點.AES是比3des更先進的加密演算法,雖然現在也不可靠了.  加密的塊處理模式分為ECB

[解密]js/python/golang 相容AES(CBC/ECB)解密(2)--CBC模式

CBC模式用起來差別不大,就是多了一個iv還是先來js的<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <tit

手機號的 AES/CBC/PKCS7Padding 解密

.sh cipher 字節 padding name key inf ret def 前言:接口中上次的手機號碼和密碼是傳入的加密的,模擬自動化的時候也需要先對數據進行加密 代碼操作 # coding=utf-8 import hashlib from Cr

分組密碼演算法AES-128,192,256 C語言實現第一版

AES的C語言實現入門版  AES分組密碼演算法中明文分組位128bits,金鑰分組可以為128,192,256bits。AES也是由最基本的變換單位——“輪”多次迭代而成的。我們將 AES 中的輪變換計為 Round(State, RoundKey),State 表示訊息矩陣;Roun

記一個加密演算法 java 3DES (DESede/ECB/PKCS5Padding) 解密

對接一個介面,需要用到DESede/ECB/PKCS5Padding 進行加密, 剛開始以為很牛逼... 上程式碼 private static Cipher DES_CIPHER; s

提供一個AES128位/CBC模式解密工具類

每次都從頭寫太煩了,直接貼出來作為備忘 package com.lihong.DDPush; import sun.misc.BASE64Decoder; import sun.misc.BASE64Encoder; import javax.crypto

Openssl aes對稱加密演算法 解密例程 1

前面我們用openssl的aes256對稱加密演算法對16個位元組的記憶體塊進行了的加解密運算測試,現在更進一步,對指定大小的記憶體塊進行加解密運算。 首先明確一下aes是分組加密演算法,且每次加密的記憶體塊是16個位元組,所以,我們需要加密的記憶體塊必須是16個位元組的整數倍,若不是,則需要進行補齊。

aes/cbc/pkcs5padding/128解密

//******aes/cbc/pkcs5padding/128加解密****** private function aesEncrypt($data,$iv=''){ $enc_key = 'KlW';//隨機生成16為由大小寫字元和數字組成的字串

PHP和Java AES 128 ECB 解密(PKCS5Padding)

php 和 java 使用 AES128/ECB/PKCS5Padding對稱加解密,簽名使用 HmacSHA256,附帶 php 和 java 程式碼,均為 DEMO 版本,測試通過,實際使用請根據自己專案修改。 最近做專案涉及到一丟丟的安全問題,需

iOS基於openssl 的AES128cbc-pkcs5 解密

前段時間自己寫客戶端加密解密,查了不少資料。現在把自己寫的過程記錄下來,分享出去讓沒寫過 openssl aes 的小夥伴少鬧點心 閒話不說進入正題  1.AES加密和DES加密的區別這裡就不提了,網上好多解釋 2.AES加密的方式有很多 128 256 cbc ecb c

PHP 3DES 解密CBC模式,pkcs5padding填充)

ner ech scm blog input 3des解密 tde 結合 rip 1、前言:項目中接入第三方支付遇到3DES加密,以前也沒用過,搜了好多,都不適用,各種不對,後來自己結合搜到的終於弄正確了,檢測地址:http://tool.chacuo.net/crypt3

golang實現aes-cbc-256加密解密過程記錄

generic 返回 hint pie follow strong pri hms 加密解密 我為什麽吃撐了要實現go的aes-cbc-256加密解密功能? 之前的項目是用php實現的,現在準備用go重構,需要用到這個功能,這麽常用的功能上網一搜一大把現成例子,於是基於g

java aes128位 cfb與gcm解密 aes-128-cfb aes-128-gcm

Base64.encodeBase64String(secretKey.getEncoded())是apache的commons-codec庫,二進位制經base64編碼為字串 //cfb package com.dddd.codec; import org.apache.comm