golang实现aes-cbc-256加密解密过程记录

Posted hlxs

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了golang实现aes-cbc-256加密解密过程记录相关的知识,希望对你有一定的参考价值。

我为什么吃撑了要实现go的aes-cbc-256加密解密功能?

之前的项目是用php实现的,现在准备用go重构,需要用到这个功能,这么常用的功能上网一搜一大把现成例子,于是基于go现有api分分钟实现一对加密解密函数,你想得没错,一跑就失败,好了不废话了,go的aes-cbc实现由两个限制

1:面临两个问题

1:go秘钥长度必须是16/24/32

go源码如下,我们的秘钥长度是29,不符合啊

// NewCipher creates and returns a new cipher.Block.
// The key argument should be the AES key,
// either 16, 24, or 32 bytes to select
// AES-128, AES-192, or AES-256.
func NewCipher(key []byte) (cipher.Block, error) {
   k := len(key)
   switch k {
   default:
      return nil, KeySizeError(k)
   case 162432:
      break
   }
   return newCipher(key)
}

2:go根本不支持256位的aes-cbc加密解密

好脾气的我再次贴一下go的相关源码,赫然写着const BlockSize = 16,还他妈是个常量,也就是说go一次只能加密16*8=128位,我的php256位怎么迁移

const BlockSize = 16  //你一眼就看到这么帅的我
 
type aesCipherAsm struct {
   aesCipher
}
 
var useAsm = cipherhw.AESGCMSupport()
 
func newCipher(key []byte) (cipher.Block, error) {
   if !useAsm {
      return newCipherGeneric(key)
   }
   n := len(key) + 28
   c := aesCipherAsm{aesCipher{make([]uint32, n), make([]uint32, n)}}
   rounds := 10
   switch len(key) {
   case 128 8:
      rounds = 10
   case 192 8:
      rounds = 12
   case 256 8:
      rounds = 14
   }
   expandKeyAsm(rounds, &key[0], &c.enc[0], &c.dec[0])
   if hasGCMAsm() {
      return &aesCipherGCM{c}, nil
   }
 
   return &c, nil
}
 
func (c *aesCipherAsm) BlockSize() int { return BlockSize }
 
func (c *aesCipherAsm) Encrypt(dst, src []byte) {
   if len(src) < BlockSize {
      panic("crypto/aes: input not full block")
   }
   if len(dst) < BlockSize {
      panic("crypto/aes: output not full block")
   }
   encryptBlockAsm(len(c.enc)/4-1, &c.enc[0], &dst[0], &src[0])
}
 
func (c *aesCipherAsm) Decrypt(dst, src []byte) {
   if len(src) < BlockSize {
      panic("crypto/aes: input not full block")
   }
   if len(dst) < BlockSize {
      panic("crypto/aes: output not full block")
   }
   decryptBlockAsm(len(c.dec)/4-1, &c.dec[0], &dst[0], &src[0])
}

2:哥开始思考了

问题一个个击破,想办法看能不能绕过去,由于是在NewCipher的时候对必要长度做了限制,我自己new不就行了,一看傻眼了,只有接口是public,实现对象都是private的,要想实例化对象只能通过NewCipher,绕不过去啊,大不了我把你的源码拷出来,自己在改改,再次冲进go源码,并复制了出来,给个位看看先

//加密实现
TEXT ·encryptBlockAsm(SB),NOSPLIT,$0
    MOVQ nr+0(FP), CX
    666...
Lenc256:
    MOVUPS 0(AX), X1
    666...
Lenc196:
    MOVUPS 0(AX), X1
    666...
Lenc128:
    MOVUPS 0(AX), X1
    666..
    RET
 
//解密实现
// func decryptBlockAsm(nr int, xk *uint32, dst, src *byte)
TEXT ·decryptBlockAsm(SB),NOSPLIT,$0
    MOVQ nr+0(FP), CX
    666...
Ldec256:
    MOVUPS 0(AX), X1
    666...
Ldec196:
    MOVUPS 0(AX), X1
    666...
Ldec128:
    MOVUPS 0(AX), X1
    666...
    RET
 
//通过key和iv初始化加密解密所需的数据结构
// func expandKeyAsm(nr int, key *byte, enc, dec *uint32) {
// Note that round keys are stored in uint128 format, not uint32
TEXT ·expandKeyAsm(SB),NOSPLIT,$0
    MOVQ nr+0(FP), CX
    JE Lexp_enc196   //完全不知道是两个什么鬼命令
    JB Lexp_enc128   //同上,所以说是两个鬼命令
Lexp_enc256:
    MOVUPS 16(AX), X2
    666...

首长:同志们,跟我一起喊:源码在手,天下我有,666...

小弟:大哥,这源码好像有点不对劲啊

我去:汇编,强做镇静,先找一下相关资料,好久没研究汇编的我,再次研究起了汇编,找了一些资料:https://juejin.im/entry/5a39d646f265da431a435476,资料不错就是看不懂

把部分代码拷出来,试着改了一下汇编代码,运行了一下,没成功

其实go也有非汇编实现的go代码,但每次也是加密16字节,不符合要求,我要每次处理32字节的源码,之后还尝试过把NewCipher出的对象包一层,让BlockSize()返回32,自然也是不行

第一阶段以失败告终

3:想用go调PHP

人有多大胆,go调毛PHP啊,上网一搜还真有这么一位大胆的大神,实现了go调PHP:https://github.com/deuill/go-php,小弟我感觉像是找到宝了,搞过来一跑,你还别说真成功了,当我看到go调PHP输出hello world得那一刻,泪牛满面,方案就这么定了:go调php实现aes-cbc-256加密解密

以上成功只是幻想,其实是go调c成功了,并不兴奋,调php并没有,满电脑没找到libphp.so,原来在编译php的时候没有生成这个lib库,go调php就是想把php实现编译到你的程序中让你调用,于是又开始找资料,找到这个:https://github.com/taowen/go-php,好熟悉的名字,这是我们公司的大神陶师傅啊,郑重声明:大神可是带我做过项目的。于是厚着脸皮向大神请教,大神说不建议用go调PHP,这条路不太靠谱,建议直接rpc调用,当我告诉大神我的需求和go的现状时,大神建议:把代码从标准库拷出来,两边对照着调试,你是大神还是我是大神,让我用go把c的aes-cbc-256从新实现,我怎么可能做得到!当然你是大神,我照做

4:golang实现aes-cbc-256加密解密正式开始

第一步看PHP源码。按照入口一步步看下去,主要是以下几个函数

mcrypt_module_open
mcrypt_generic_init
mcrypt_generic
mdecrypt_generic

实现都在PHP的扩展模块mcrypt中,这个模块也是只是对另一标准库的封装,地址:https://sourceforge.net/projects/mcrypt/files/Libmcrypt/,于是把代码下下来看,代码还挺多,由于我只需要实现aes-cbc-256,其他的直接略过,最终发现我只需要关注两个文件:modules/algorithms/rijndael-256.c,modules/modes/cbc.c,各位观众有没有发现这个标准库的命名很给力,几遍下来发现并不复杂,总共代码不到600+行,于是将代码复制过来,开始将c语言翻译成go语言,很是小心翼翼,一回儿的功夫就翻译完了(其实用了两个多小时),翻译很快那是相对debug阶段来说的,一加密发现不对,也不知道错在哪,代码都快看吐了,都没发现问题,于是只好按照大神说的两边对比调试,c语言已经两年多没搞了,于是安装了Clion,简单研究了一下,由于之前是搞windows的,mac上也没搞过,还好挺好用,开始也是编译不过,于是简单复习了一下c语言,最后终于跑通了,由于libmcrypt的实现到处都是指针,很多数据都看不到,只能打印出来看,后来发现,秘钥长度搞错了,我是传的32,其实秘钥长度是这么计算的

//获取加密key长度
func getKeySize(size int) int {
   for _, val := range keySizes {
      if size <= val {
         return val
      }
   }
   return BLOCK_SIZE
}

搞了好久终于解决了加密问题,我那个喜啊(听不懂就当是方言吧),真的特别有成就感,然后就开始搞解密,发现不对,又是半天找不到原因,在这个过程中又找了一个库:https://github.com/mfpierre/go-mcrypt,这个库实现了go的各种加密解密,其实只是对c标准库mcrypt的封装,考虑到线上环境不一定有,或是环境不一样,就没考虑这个库,我他妈裤子都脱了(实现了一半加密),你让我放弃。还有这个库干嘛要对秘钥长度进行限制,标准库本身没有任何限制好不好。

5:含着泪也要解决问题

实现完加密的时候,我就向大神吹牛说,我已经实现,现在解密没解决,怎么办?

又是一阵看代码,没发现任何问题,只好使出终极杀手锏:单步对比调试,其实之前已经发现static word32 rtable[256];初始化不对了,为什么加密能成解密就不行,这个变量还真是只在解密用到,同步对比调试终于发现了问题,一个go语言不同于c语言的问题,且看下面这个函数:

//c语言实现
static byte bmul(byte x, byte y)
{        
   if (x && y)
      return ptab[(ltab[x] + ltab[y]) % 255];
   else
      return 0;
}
bmul(200,200) == 145
 
//go语言实现
func bmul(x, y byte) byte {
   if x > 0 && y > 0 {
      return ptab[(ltab[x]+ltab[y])%255]
   }
   return 0
}
bmul(200,200) == 144

朋友们啊,看到区别没有,前面说了,我是把c语言直接翻译成go语言的,但是c语言和go语言不一样啊,两个完全一样的函数,竟然不一样,c语言400%255=145好理解,go怎么就变成144了呢,200+200=144,我们来看看400的二进制表示110010000,去掉最前面的1,就是010010000,刚好144,也就是说c语言byte超过了255根本没关系,而go超过了255就给截断了,说好的互联网时代的c语言呢!

6:最后厚颜无耻的挂到了github.com

https://github.com/chentaihan/aesCbc

 

以上是关于golang实现aes-cbc-256加密解密过程记录的主要内容,如果未能解决你的问题,请参考以下文章

干货|golang实现非对称加密技术实践

golang https server分析

Golang 实现RSA加密解密

golang 中,对称加密的代码实现

golang 中,非对称加密的实现

非对称加密的RSA算法如何通过golang来实现?