成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

保護數據隱私:深入探索Golang中的SM4加密解密算法

開發 前端
CryptBlocks()方法是SM4加密算法中用于加密或解密多個數據塊的關鍵方法,它實現了SM4算法的核心功能。

前言

最近做的項目對安全性要求比較高,特別強調:系統不能涉及MD5、SHA1、RSA1024、DES高風險算法。

圖片

那用什么嘞?甲方:建議用國產密碼算法SM4。

圖片

擅長敏捷開發(CV大法)的我,先去GitHub找了開源項目、又去網絡上找了一些教程,但是或多或少都有些問題:

  1. 比如golang.org/x/crypto/sm4無法安裝編譯
  2. 比如C站爛大街的SM4教程,不能解決數據填充的問題,超過16位就解密失敗了
  3. 比如如何封裝成通用的方法,供系統進行調用
  4. 更多就是復制粘貼了SM4的定義,很抽象。

于是我花了2天時間研究SM4的原理和應用,解決了上面這些問題,整理這篇文章分享給大家,讓大家能少踩坑。

圖片

我會按照下面的順序分享這篇文章,方便大家更好的理解,如果你就是喜歡拿來主義(敏捷開發),可以直接copy底部的示例代碼,快速上手使用即可。

文章目錄

  1. SM4的優勢
  2. IV是什么?
  3. SM4加密的方式和原理
  4. SM4的各種工作模式對比
  5. 直接可用的「代碼示例」
  6. 核心方法的源碼解析
  7. 總結回顧

1. SM4的優勢

相比于其他加密算法,SM4加密算法具有以下幾個優勢:

  1. 高安全性:SM4是一種對稱加密算法,采用128位密鑰長度,具有較高的安全性和抗攻擊性。它經過了廣泛的安全性分析和評估,并通過了多個密碼學標準的驗證。
  2. 高效性:SM4算法的加密和解密速度較快,適用于對大量數據進行加密和解密的場景。它在硬件和軟件實現上都具有高效性能。
  3. 簡單性:SM4算法的實現相對簡單,代碼量較小,易于理解和使用。它的設計目標之一是提供一種易于實現和部署的加密算法。
  4. 標準化:SM4算法是中國國家密碼管理局發布的密碼算法標準,得到了廣泛的應用和認可。它已成為國際上公認的密碼算法之一。
  5. 廣泛支持:SM4算法在各種平臺和編程語言中都有支持和實現,包括Go、Java、C/C++等。它可以在不同的系統和環境中進行跨平臺的應用和部署。
  6. 可擴展性:SM4算法支持不同的工作模式和填充方式,可以根據具體需求進行靈活配置。它可以與其他密碼算法結合使用,提供更高級別的安全保護。

小小的總結一下:SM4加密算法在安全性、高效性、簡單性、標準化和廣泛支持等方面具有優勢,適用于各種數據保護和加密應用場景。它是一種可靠的加密算法選擇。

2.IV是什么?

我在學習的時候看到IV就蒙了,所以有必要先說清楚IV的概念:

Initialization Vector(IV)是一種在密碼學中使用的初始值。它是一個固定長度的隨機數或者隨機生成的值,用于在加密算法中初始化密碼算法的狀態。

在加密過程中,IV的作用是引入隨機性和唯一性,以增加加密的安全性。 它與密鑰一起用于初始化密碼算法的內部狀態,確保每次加密操作都產生不同的輸出,即使相同的明文使用相同的密鑰進行加密。

IV的長度和使用方式取決于具體的加密算法和應用場景。在使用加密算法時,IV通常需要與密文一起傳輸給解密方,以便解密方能夠正確還原明文。

需要注意的是:IV本身不需要保密,可以與密文一起傳輸。然而,為了確保加密的安全性,IV應該是隨機生成的,并且每次加密操作都應該使用不同的IV。這樣可以防止密碼分析者通過觀察加密結果的模式來破解密鑰或者明文。

圖片

3. SM4加密的方式和原理

SM4加密算法是一種對稱加密算法,采用分組密碼的方式對數據進行加密。

下面是SM4加密的方式和原理的簡要說明:

  1. 密鑰擴展:SM4使用128位的密鑰,首先對密鑰進行擴展,生成32個子密鑰,用于后續的加密輪操作。
  2. 初始輪:將明文分為4個字節的分組,與第一個子密鑰進行異或操作。
  3. 加密輪:SM4加密算法共進行32輪加密操作。每輪操作包括以下步驟:

字節替換:使用S盒進行字節替換。

行移位:對每個分組進行行移位操作。

列混淆:對每個分組進行列混淆操作。

輪密鑰加:將當前輪的子密鑰與分組進行異或操作。

  1. 最終輪:在最后一輪加密操作中,不進行列混淆操作,只進行字節替換、行移位和輪密鑰加操作。
  2. 輸出:經過32輪加密操作后,得到加密后的密文。

SM4加密算法的安全性和強度主要來自于其復雜的輪函數和密鑰擴展過程。它具有較高的安全性和抗攻擊性,并且在實際應用中得到了廣泛的應用和認可。

需要注意的是:SM4加密算法的安全性還依賴于密鑰的保密性和隨機性。在使用SM4進行加密時,應確保使用足夠強度的密鑰,并采取適當的密鑰管理和保護措施。

4.SM4的各種工作模式對比

SM4加密算法可以使用不同的工作模式,其中包括CBC(Cipher Block Chaining)模式。

我使用的是CBC模式,下面和大家分享一下CBC模式與其他模式的對比:

  1. CBC模式(Cipher Block Chaining):
  • 特點:每個明文塊與前一個密文塊進行異或操作,然后再進行加密。初始塊使用初始化向量(IV)。
  • 優點:具有較好的安全性,能夠隱藏明文的模式和重復性。
  • 缺點:加密過程是串行的,不適合并行處理。
  1. ECB模式(Electronic Codebook):
  • 特點:將每個明文塊獨立加密,相同的明文塊會得到相同的密文塊。
  • 優點:簡單、并行處理效率高。
  • 缺點:不能隱藏明文的模式和重復性,不適合加密大量重復的數據。
  1. CFB模式(Cipher Feedback):
  • 特點:將前一個密文塊作為輸入來加密當前的明文塊,可以實現流密碼的功能。
  • 優點:能夠處理不定長的數據流,適用于實時加密和流式傳輸。
  • 缺點:加密過程是串行的,不適合并行處理。
  1. OFB模式(Output Feedback):
  • 特點:將前一個密文塊作為輸入來生成密鑰流,然后與明文塊進行異或操作,可以實現流密碼的功能。
  • 優點:能夠處理不定長的數據流,適用于實時加密和流式傳輸。
  • 缺點:加密過程是串行的,不適合并行處理。
  1. CTR模式(Counter):
  • 特點:使用一個計數器來生成密鑰流,然后與明文塊進行異或操作,可以實現流密碼的功能。
  • 優點:能夠處理不定長的數據流,適用于實時加密和流式傳輸。并行處理效率高,適合硬件實現。
  • 缺點:需要保證計數器的唯一性,否則會導致密鑰流的重復。

對比總結:

  • CBC模式和ECB模式相比,CBC模式具有更好的安全性,能夠隱藏明文的模式和重復性,而ECB模式無法隱藏這些信息。
  • CFB模式、OFB模式和CTR模式都是流密碼模式,適用于不定長的數據流加密,能夠實現實時加密和流式傳輸。它們的主要區別在于密鑰流的生成方式和加密過程的并行性。
  • CFB模式和OFB模式的加密過程是串行的,不適合并行處理,而CTR模式的加密過程可以并行處理,適合硬件實現。

總的來說:CBC模式在安全性方面較好,能夠隱藏明文的模式和重復性。而流密碼模式(CFB、OFB和CTR)適用于不定長數據流的加密,能夠實現實時加密和流式傳輸,其中CTR模式具有較好的并行處理性能。選擇合適的加密模式取決于具體的應用需求和安全性要求。

圖片

5. 直接可用的「代碼示例」

我一直認為可以通過復制粘貼,直接跑通的示例代碼才是好代碼。

沒錯,我的代碼示例就是這樣,并且關鍵代碼都寫好了注釋:

package main

import (
 "bytes"
 "crypto/cipher"
 "encoding/hex"
 "fmt"
 "github.com/tjfoc/gmsm/sm4"
)

// SM4加密
func SM4Encrypt(data string) (result string, err error) {
 //字符串轉byte切片
 plainText := []byte(data)
 //建議從配置文件中讀取秘鑰,進行統一管理
 SM4Key := "Uv6tkf2M3xYSRuFv"
 //todo 注意:iv需要是隨機的,進一步保證加密的安全性,將iv的值和加密后的數據一起返回給外部
 SM4Iv := "04TzMuvkHm_EZnHm"
 iv := []byte(SM4Iv)
 key := []byte(SM4Key)
 //實例化sm4加密對象
 block, err := sm4.NewCipher(key)
 if err != nil {
  panic(err)
 }
 //明文數據填充
 paddingData := paddingLastGroup(plainText, block.BlockSize())
 //聲明SM4的加密工作模式
 blockMode := cipher.NewCBCEncrypter(block, iv)
 //為填充后的數據進行加密處理
 cipherText := make([]byte, len(paddingData))
 //使用CryptBlocks這個核心方法,將paddingData進行加密處理,將加密處理后的值賦值到cipherText中
 blockMode.CryptBlocks(cipherText, paddingData)
 //加密結果使用hex轉成字符串,方便外部調用
 cipherString := hex.EncodeToString(cipherText)
 return cipherString, nil
}

// SM4解密 傳入string 輸出string
func SM4Decrypt(data string) (res string, err error) {
 //秘鑰
 SM4Key := "Uv6tkf2M3xYSRuFv"
 //iv是Initialization Vector,初始向量,
 SM4Iv := "04TzMuvkHm_EZnHm"
 iv := []byte(SM4Iv)
 key := []byte(SM4Key)
 block, err := sm4.NewCipher(key)
 if err != nil {
  panic(err)
 }
 //使用hex解碼
 decodeString, err := hex.DecodeString(data)
 if err != nil {
  return "", err
 }
 //CBC模式 優點:具有較好的安全性,能夠隱藏明文的模式和重復性。 缺點:加密過程是串行的,不適合并行處理。
 blockMode := cipher.NewCBCDecrypter(block, iv)
 //下文有詳解這段代碼的含義
 blockMode.CryptBlocks(decodeString, decodeString)
 //去掉明文后面的填充數據
 plainText := unPaddingLastGroup(decodeString)
 //直接返回字符串類型,方便外部調用
 return string(plainText), nil
}

// 明文數據填充
func paddingLastGroup(plainText []byte, blockSize int) []byte {
 //1.計算最后一個分組中明文后需要填充的字節數
 padNum := blockSize - len(plainText)%blockSize
 //2.將字節數轉換為byte類型
 char := []byte{byte(padNum)}
 //3.創建切片并初始化
 newPlain := bytes.Repeat(char, padNum)
 //4.將填充數據追加到原始數據后
 newText := append(plainText, newPlain...)
 return newText
}

// 去掉明文后面的填充數據
func unPaddingLastGroup(plainText []byte) []byte {
 //1.拿到切片中的最后一個字節
 length := len(plainText)
 lastChar := plainText[length-1]
 //2.將最后一個數據轉換為整數
 number := int(lastChar)
 return plainText[:length-number]
}

func main() {
 //待加密的數據 模擬18位的身份證號
 plainText := "131229199907097219"
 //SM4加密
 decrypt, err := SM4Encrypt(plainText)
 if err != nil {
  return
 }
 fmt.Printf("sm4加密結果:%s\n", decrypt)
 //cipherString := hex.EncodeToString(cipherText)
 //fmt.Printf("sm4加密結果轉成字符串:%s\n", cipherString)

 //SM4解密
 sm4Decrypt, err := SM4Decrypt(decrypt)
 if err != nil {
  return
 }
 fmt.Printf("plainText:%s\n", sm4Decrypt)
 flag := plainText == sm4Decrypt
 fmt.Println("解密是否成功:", flag)
}

運行結果如下:

圖片

6. 核心方法的源碼解析

細心的小伙伴應該又發現,(或者通過你真實的敲代碼一定能發現。

在加密和解密部分有一個CryptBlocks()方法,我們來解析一下這段源碼:

// CryptBlocks encrypts or decrypts a number of blocks. The length of
 // src must be a multiple of the block size. Dst and src must overlap
 // entirely or not at all.
 //
 // If len(dst) < len(src), CryptBlocks should panic. It is acceptable
 // to pass a dst bigger than src, and in that case, CryptBlocks will
 // only update dst[:len(src)] and will not touch the rest of dst.
 //
 // Multiple calls to CryptBlocks behave as if the concatenation of
 // the src buffers was passed in a single run. That is, BlockMode
 // maintains state and does not reset at each CryptBlocks call.
 CryptBlocks(dst, src []byte)

翻譯翻譯

CryptBlocks方法用于加密或解密多個數據塊。src的長度必須是塊大小的倍數。dst和src必須完全重疊或完全不重疊。

如果len(dst) < len(src),CryptBlocks方法應該引發panic。允許傳遞比src更大的dst,此時CryptBlocks只會更新dst[:len(src)],不會觸及dst的其余部分。

在這段代碼注釋中,dst表示目標緩沖區,用于存儲加密或解密后的結果。src表示源緩沖區,包含要加密或解密的數據。這兩個緩沖區可以是相同的內存區域,也可以是不同的內存區域。CryptBlocks方法會將src中的數據進行加密或解密,并將結果存儲在dst中。

需要注意的是,dst和src的長度必須是塊大小的倍數,否則CryptBlocks方法可能會引發panic。如果dst的長度小于src的長度,CryptBlocks方法只會更新dst的前len(src)個字節,并不會修改dst的其余部分。

此外,CryptBlocks方法可以多次調用,多次調用的效果相當于將所有src緩沖區的數據連接在一起,然后進行加密或解密。這意味著BlockMode會保持狀態,并且不會在每次CryptBlocks調用時重置。

如果你看注釋翻譯理解起來還是比較抽象的話,我換個方式介紹一下:

用我的話來說

在SM4加密中,CryptBlocks()方法是用于加密或解密多個數據塊的方法。它是SM4算法中的一個核心函數。

具體來說,CryptBlocks()方法接受一個源數據緩沖區(src)和一個目標數據緩沖區(dst),并對源數據進行加密或解密操作,將結果存儲在目標數據緩沖區中。

在加密過程中,CryptBlocks()方法會將源數據分成多個數據塊,然后對每個數據塊進行加密操作,并將結果存儲在目標數據緩沖區中。加密過程中使用的密鑰和其他參數由SM4算法的實現確定。

在解密過程中,CryptBlocks()方法會對源數據緩沖區中的數據塊進行解密操作,并將解密后的結果存儲在目標數據緩沖區中。

需要注意的是:CryptBlocks()方法要求源數據緩沖區和目標數據緩沖區的長度必須是SM4算法的塊大小的倍數。否則,可能會引發錯誤或產生不可預測的結果。

CryptBlocks()方法是SM4加密算法中用于加密或解密多個數據塊的關鍵方法,它實現了SM4算法的核心功能。

7. 總結回顧

我之前也寫過一篇解密解密的文章,歡迎大家閱讀指教:保障網絡請求數據傳輸的安全性、一致性和防篡改:對稱加密與非對稱加密的結合

相信你讀了這篇文章能對SM4加密有個整體理解,通過我在文章中提供的示例代碼可以快速跑通加密和解密流程。我還帶著你分析了CryptBlocks()源碼的作用。

本文轉載自微信公眾號「 程序員升級打怪之旅」,作者「王中陽Go」,可以通過以下二維碼關注。

轉載本文請聯系「 程序員升級打怪之旅」公眾號。

責任編輯:武曉燕 來源: 程序員升職加薪之旅
相關推薦

2024-08-27 09:28:39

2018-07-30 11:56:17

解密加密開發

2017-01-03 10:23:18

大數據隱私保護

2023-08-31 22:08:32

2023-10-16 08:22:49

2025-03-28 04:10:00

2018-05-22 08:41:48

2022-05-19 12:04:07

隱私保護攻擊威脅

2020-09-24 10:50:53

加密解密語言hmac

2024-01-01 14:19:11

2011-09-01 11:08:38

云計算服務

2023-01-31 11:22:34

2013-09-27 13:27:18

2012-10-31 10:00:01

數據保護數據安全

2013-08-14 10:07:19

大數據隱私保護大數據分析

2017-11-02 14:18:04

2013-10-23 11:18:11

2010-08-26 14:03:23

隱私保護

2023-08-21 15:16:03

數據隱私安全

2023-08-01 07:24:05

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产午夜在线观看 | 国产精品污www一区二区三区 | 另类专区亚洲 | 一区二区三区视频在线观看 | 成人一区在线观看 | 精品亚洲国产成av人片传媒 | 亚洲一区免费 | 久久com | 在线观看免费av网 | 精品免费国产一区二区三区 | 青青草综合网 | 91在线一区二区三区 | 91视频三区 | 亚洲一区在线播放 | 精品99在线 | 在线日韩 | 国产午夜精品一区二区三区 | 日韩另类 | 中文久久| 欧美精品在线播放 | 羞羞视频网站在线观看 | 欧美日本一区 | 国产免国产免费 | 久久久久亚洲精品 | 99福利 | 99久久99| 国产精品色婷婷久久58 | 久久av在线播放 | 国产精品一区二区三区在线 | 免费成人高清在线视频 | 九九九国产 | 97精品超碰一区二区三区 | 成人性生交大片免费看中文带字幕 | 91精品国产综合久久久亚洲 | 欧美一级久久精品 | 91免费电影 | 一级一级一级毛片 | 欧美日韩国产中文字幕 | 亚洲导航深夜福利涩涩屋 | 狠狠久久综合 | 久久免费精品 |