Golang-3DES ECB加解密

因瓜皮方使用ECB模式下的3DES算法加解密信息,golang默认只提供CBC模式,咱只能自己实现ECB模式。
这边已有先人写了一个golang的加密库,有点牛逼的:github.com/forgoer/openssl

使用方式:go get github.com/thinkoner/openssl

3DES加密的密钥(key)必须要24个字节
将密钥分成各8字节的3份子密钥:K1、k2、k3。使用这3个密钥对明文进行加密、解密处理,如下:
E(k,d)、D(k,d)分别表示使用密钥k对数据d进行加密或解密,返回加密或解密后的数据。

3DES加密过程:
E(k3,D(k2,E(k1,d)))
意思为:将明文d先用k1加密,得到密文d1;对d1再用k2做解密处理,得到密文d2;再对d2用k3做加密处理,得到最终密文。
3DES解密过程与加密相反:
D(k1,E(k2,D(k3,d)))
意思为:将密文d先用k3解密,得到密文d1;对d1再用k2做加密处理,得到密文d2;再对d2用k1做解密处理,得到最终明文。

填充

三种填充方式: PKCS5PaddingPKCS7PaddingZEROS

ZeroPadding:数据长度不对齐时使用0填充,否则不填充。
PKCS7Padding:假设数据长度需要填充n(n>0)个字节才对齐,那么填充n个字节,每个字节都是n;如果数据本身就已经对齐了,则填充一块长度为块大小的数据,每个字节都是块大小。
PKCS5Padding:PKCS7Padding的子集,块大小固定为8字节。

由于使用PKCS7Padding/PKCS5Padding填充时,最后一个字节肯定为填充数据的长度,所以在解密后可以准确删除填充的数据,而使用ZeroPadding填充时,没办法区分真实数据与填充数据,所以只适合以\0结尾的字符串加解密。

这里有个问题为什么要进行数据补位?主要原因是DES算法加解密时要求数据必须为8个字节
填充过程就是要把明文长度凑成8的整数倍,少几个就填充几个对应的数字。如少4个字节才满8的倍数,那就填充4个0x04;如果明文刚好是8的倍数,就要再填充8个0x08。就是将数据按照8个字节一段进行DES加密或解密得到一段8个字节的密文或者明文,最后一段不足8个字节,按照需求补足8个字节进行计算,之后按照顺序将计算所得的数据连在一起即可,各段数据之间互不影响。
解密后,要把填充的数据删除,就取最后一个字节的值,按值删掉最后几个字节。(设计的很巧妙)

Let the code speak!

定义密钥和明文


 //定义密钥,必须是24byte
 key := []byte{0x08,0x00,0x00,0x00,0xD7,0xFC,0x93,0xFA,0x0B,0x00,0x00,0x00,0xD7,0xFC,0x93,0xFA,0x0B,0x00,0x00,0x00,0xD7,0xFC,0x93,0xFA}
 //key := []byte("123456789012345678901234")
 fmt.Println("密钥:",key, hex.EncodeToString(key))

 //定义明文
 //src := []byte("0102030109000000030000000F8898E37A7F8F3D742006111118080000FACE05")
 src := []byte{0x01,0x02,0x03,0x01,0x09,0x00,0x00,0x00,0x03,0x00,0x00,0x00,0x0F,0x88,0x98,0xE3,0x7A,0x7F,0x8F,0x3D,0x74,0x20,0x06,0x11,0x11,0x18,0x08,0x00,0x00,0xFA,0xCE,0x05}

加密

 //3DES-ECB加密
 encodeData, _ := openssl.Des3ECBEncrypt(src, key, ZEROS_PADDING)
 encryptBaseData := base64.StdEncoding.EncodeToString(encodeData)

 fmt.Println("加密后Base64:",  encryptBaseData)
 fmt.Println("加密后Hex:", hex.EncodeToString(encodeData))

解密

 //3DES-ECB解密
decodeBaseData, _ := base64.StdEncoding.DecodeString(encryptBaseData)
decodeData, _ := Des3ECBDecrypt(decodeBaseData, key, ZEROS_PADDING)

 fmt.Println("解密后:", hex.EncodeToString(decodeData))

加解密结果

加密后Base64: SVUNrcNG+MZItdmvmGaty8TfiJrsTTLakqCQC7dP4D7GdTI3cWEHEQ==
加密后Hex: 49550dadc346f8c648b5d9af9866adcbc4df889aec4d32da92a0900bb74fe03ec675323771610711
解密后Hex: 0102030109000000030000000f8898e37a7f8f3d742006111118080000face05

仔细观察下,这俩玩意的长度咋不一样呢,啥毛病呢,脑瓜子嗡嗡的吧,没事儿问题不大,就是补位了嘛。我这边补了8个字节,上面填充已经说明了哦。
我用双手成就你的梦想。直接大力出奇迹把它后八个字节给切掉了代码如下:

encryptSrt  := hex.EncodeToString(encodeData)
//切掉后面补的八个字节
encryptValue:= encryptSrt[0 : len(encryptSrt)-16]

个人总结:
这个库还是挺强大的(不明不白的疯狂舔..),可以解决一下瓜皮需求,如果数据长度对不上,有可能补位了哦。


发表评论

电子邮件地址不会被公开。 必填项已用*标注