目录
- 1.md5 加密——不可逆
- 2.hmacsha 加密——不可逆
- hmac-md5加密
- hamacsha1 加密
- hamacsha 256 加密
- hmacsha512加密
- hamasha 调用
- 3.Sha 加密——不可逆
- sha1
- sha256
- sha512
- sha调用
- 4.base 加密 解密
- 加密
- 解密
- base64 调用
- 5.AES 加密
- CBC方式
- ECB方式
- CFB 方式
- 6.RSA加密
- RSA加密
- RSA分段加密
- 7.DES加密
- 内置库完成
- 使用第三方库
- 8.3DES加密算法
如果想直接使用我下列的库
可以直接go get 我的github
go get -u github.com/hybpjx/InverseAlgorithm
1.md5 加密——不可逆
MD5信息摘要算法是一种被广泛使用的密码散列函数,可以产生出一个128位(16进制,32个字符)的散列值(hash value),用于确保信息传输完整一致。
import ( | |
"crypto/md" | |
"encoding/hex" | |
"fmt" | |
) |
第一种
// MDStr md5验证 | |
func MDStr(src string) string { | |
h := md.New() | |
h.Write([]byte(src)) // 需要加密的字符串为 | |
fmt.Printf("%s\n", hex.EncodeToString(h.Sum(nil))) // 输出加密结果 | |
return hex.EncodeToString(h.Sum(nil)) | |
} |
第二种
// MDStr2 md5验证 | |
func MDStr2(src string) string { | |
return fmt.Sprintf("%x", md.Sum([]byte(src))) | |
} |
2.hmacsha 加密——不可逆
HMAC是密钥相关的哈希运算消息认证码(Hash-based Message Authentication Code)的缩写,它通过一个标准算法,在计算哈希的过程中,把key混入计算过程中。
和我们自定义的加salt算法不同,Hmac算法针对所有哈希算法都通用,无论是MD5还是SHA-1。采用Hmac替代我们自己的salt算法,可以使程序算法更标准化,也更安全。
hmac-md5加密
//key随意设置 data 要加密数据 | |
func Hmac(key, data string) string { | |
// 创建对应的md哈希加密算法 | |
hash:= hmac.New(md.New, []byte(key)) | |
hash.Write([]byte(data)) | |
return hex.EncodeToString(hash.Sum([]byte(""))) | |
} |
hamacsha1 加密
// HmacSha hmacSha1加密 key随意设置 data 要加密数据 | |
func HmacSha(src, key string) string { | |
m := hmac.New(sha.New, []byte(key)) | |
m.Write([]byte(src)) | |
return hex.EncodeToString(m.Sum(nil)) | |
} |
hamacsha 256 加密
// HmacSHA hmacSha256验证 key随意设置 data 要加密数据 | |
func HmacSHA(key, src string) string { | |
m := hmac.New(sha.New, []byte(key)) | |
m.Write([]byte(src)) | |
return hex.EncodeToString(m.Sum(nil)) | |
} |
hmacsha512加密
// HmacSHA hmacSha512验证 | |
func HmacSHA(key, src string) string { | |
m := hmac.New(sha.New, []byte(key)) | |
m.Write([]byte(src)) | |
return hex.EncodeToString(m.Sum(nil)) | |
} |
hamasha 调用
package main | |
import ( | |
"crypto/hmac" | |
"crypto/md" | |
"crypto/sha" | |
"crypto/sha" | |
"crypto/sha" | |
"encoding/hex" | |
"fmt" | |
) | |
// Hmac hmac验证 key随意设置 data 要加密数据 | |
func Hmac(key, data string) string { | |
hash := hmac.New(md.New, []byte(key)) // 创建对应的md5哈希加密算法 | |
hash.Write([]byte(data)) | |
return hex.EncodeToString(hash.Sum([]byte(""))) | |
} | |
// HmacSHA hmacSha256加密 key随意设置 data 要加密数据 | |
func HmacSHA(key, src string) string { | |
m := hmac.New(sha.New, []byte(key)) | |
m.Write([]byte(src)) | |
return hex.EncodeToString(m.Sum(nil)) | |
} | |
// HmacSHA hmacSha512加密 key随意设置 data 要加密数据 | |
func HmacSHA(key, src string) string { | |
m := hmac.New(sha.New, []byte(key)) | |
m.Write([]byte(src)) | |
return hex.EncodeToString(m.Sum(nil)) | |
} | |
// HmacSha hmacSha1加密 key随意设置 data 要加密数据 | |
func HmacSha(src, key string) string { | |
m := hmac.New(sha.New, []byte(key)) | |
m.Write([]byte(src)) | |
return hex.EncodeToString(m.Sum(nil)) | |
} | |
// SHAStr sha256加密 | |
func SHAStr(src string) string { | |
h := sha.New() | |
h.Write([]byte(src)) // 需要加密的字符串为 | |
// fmt.Printf("%s\n", hex.EncodeToString(h.Sum(nil))) // 输出加密结果 | |
return hex.EncodeToString(h.Sum(nil)) | |
} | |
func main() { | |
hmac_ := Hmac("hybpjx", "始識") | |
hamcsha := HmacSha1("hybpjx", "始識") | |
hamcsha := HmacSHA256("hybpjx", "始識") | |
hamacsha := HmacSHA512("hybpjx", "始識") | |
fmt.Println(hmac_) | |
fmt.Println(hamcsha) | |
fmt.Println(hamcsha) | |
fmt.Println(hamacsha) | |
} |
结果
d8801f70df7891764116e1ac003f7189
60d68e01c8a86f3b87e4e147e9f0fadce2a69661
b3f8ddf991288036864761a55046877adfe4f78ec9a89bb63932af92689b139f
b9b1fca0fe91522482ee1b2161e57d67482af6ef371614365b918c31ce774f9126ed627e378a063145f404ff2de7bd84f8e4798c385662ef4749e58e9209ca63
3.Sha 加密——不可逆
sha1
SHA-1可以生成一个被称为消息摘要的160位(20字节)散列值,散列值通常的呈现形式为40个十六进制数。
func Sha(data string) string { | |
sha_ := sha1.New() | |
sha_.Write([]byte(data)) | |
return hex.EncodeToString(sha_.Sum([]byte(""))) | |
} |
sha256
SHA256算法使用的哈希值长度是256位。这是一个抽象类。此类的唯一实现是SHA256Managed。
// SHA sha256加密 | |
func SHA(src string) string { | |
h := sha.New() | |
// 需要加密的字符串为 | |
h.Write([]byte(src)) | |
// fmt.Printf("%s\n", hex.EncodeToString(h.Sum(nil))) // 输出加密结果 | |
return hex.EncodeToString(h.Sum(nil)) | |
} |
sha512
SHA (Secure Hash Algorithm,译作安全散列算法) 是美国国家安全局 (NSA) 设计,美国国家标准与技术研究院 (NIST) 发布的一系列密码散列函数。
// SHA sha512加密 | |
func SHA(src string) string { | |
h := sha.New() | |
// 需要加密的字符串为 | |
h.Write([]byte(src)) | |
// fmt.Printf("%s\n", hex.EncodeToString(h.Sum(nil))) // 输出加密结果 | |
return hex.EncodeToString(h.Sum(nil)) | |
} |
sha调用
package main | |
import ( | |
"crypto/sha" | |
"crypto/sha" | |
"crypto/sha" | |
"encoding/hex" | |
"fmt" | |
) | |
func Sha(data string) string { | |
sha_ := sha1.New() | |
sha_.Write([]byte(data)) | |
return hex.EncodeToString(sha_.Sum([]byte(""))) | |
} | |
// SHA sha256加密 | |
func SHA(src string) string { | |
h := sha.New() | |
// 需要加密的字符串为 | |
h.Write([]byte(src)) | |
// fmt.Printf("%s\n", hex.EncodeToString(h.Sum(nil))) // 输出加密结果 | |
return hex.EncodeToString(h.Sum(nil)) | |
} | |
// SHA sha512加密 | |
func SHA(src string) string { | |
h := sha.New() | |
// 需要加密的字符串为 | |
h.Write([]byte(src)) | |
// fmt.Printf("%s\n", hex.EncodeToString(h.Sum(nil))) // 输出加密结果 | |
return hex.EncodeToString(h.Sum(nil)) | |
} | |
func main() { | |
_sha := Sha1("始識") | |
_sha := SHA256("始識") | |
_sha := SHA512("始識") | |
fmt.Println(_sha) | |
fmt.Println(_sha) | |
fmt.Println(_sha) | |
} |
结果
7bac01cc58a26f3cb280b0466794a89441279946
6ef99e6d3fe34a46afcdc438435728fe95ffdab18e389ddd31609edd6729b11d
0c04e9b79f488646d0eac6f65468248507939d643cc92709b14eb0d18d8f13db509ed5ccd3312d6c234408185a4611a42525dce9e8d32255640f56a2f836635a
4.base 加密 解密
加密
// BASEStdEncode base编码 | |
func BASEStdEncode(src string) string { | |
return base.StdEncoding.EncodeToString([]byte(src)) | |
} |
解密
// BASEStdDecode base解码 | |
func BASEStdDecode(src string) string { | |
a, err := base.StdEncoding.DecodeString(src) | |
if err != nil { | |
_ = fmt.Errorf("解密失败,%v\n", err) | |
} | |
return string(a) | |
} |
base64 调用
package main | |
import ( | |
"encoding/base" | |
"fmt" | |
) | |
// BASEStdEncode base编码 | |
func BASEStdEncode(src string) string { | |
return base.StdEncoding.EncodeToString([]byte(src)) | |
} | |
// BASEStdDecode base解码 | |
func BASEStdDecode(src string) string { | |
a, err := base.StdEncoding.DecodeString(src) | |
if err != nil { | |
_ = fmt.Errorf("解密失败,%v\n", err) | |
} | |
return string(a) | |
} | |
func main() { | |
encodeBase := BASE64StdEncode("hybpjx") | |
decodeBase := BASE64StdDecode(encodeBase64) | |
fmt.Println(encodeBase) | |
fmt.Println(decodeBase) | |
} |
结果
aHlicGp4
hybpjx
5.AES 加密
高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
由于加密和解密的秘钥是相同的,所以AES为对称加密
package main | |
import ( | |
"bytes" | |
"crypto/aes" | |
"crypto/cipher" | |
"encoding/base" | |
"fmt" | |
) | |
func PKCSPadding(ciphertext []byte, blockSize int) []byte { | |
padding := blockSize - len(ciphertext)%blockSize | |
padtext := bytes.Repeat([]byte{byte(padding)}, padding) | |
return append(ciphertext, padtext...) | |
} | |
func PKCSUnPadding(origData []byte) []byte { | |
length := len(origData) | |
unpadding := int(origData[length-]) | |
return origData[:(length - unpadding)] | |
} | |
//AES加密 | |
func AesEncrypt(origData, key []byte) ([]byte, error) { | |
block, err := aes.NewCipher(key) | |
if err != nil { | |
return nil, err | |
} | |
blockSize := block.BlockSize() | |
origData = PKCSPadding(origData, blockSize) | |
blockMode := cipher.NewCBCEncrypter(block, key[:blockSize]) | |
crypted := make([]byte, len(origData)) | |
blockMode.CryptBlocks(crypted, origData) | |
return crypted, nil | |
} | |
//AES解密 | |
func AesDecrypt(crypted, key []byte) ([]byte, error) { | |
block, err := aes.NewCipher(key) | |
if err != nil { | |
return nil, err | |
} | |
blockSize := block.BlockSize() | |
blockMode := cipher.NewCBCDecrypter(block, key[:blockSize]) | |
origData := make([]byte, len(crypted)) | |
blockMode.CryptBlocks(origData, crypted) | |
origData = PKCSUnPadding(origData) | |
return origData, nil | |
} | |
func main() { | |
text := "今晚打老虎" | |
AesKey := []byte("f90023fc9ae101e") //秘钥长度为16的倍数 | |
fmt.Printf("明文: %s\n秘钥: %s\n", text, string(AesKey)) | |
encrypted, err := AesEncrypt([]byte(text), AesKey) | |
if err != nil { | |
panic(err) | |
} | |
fmt.Printf("加密后: %s\n", base.StdEncoding.EncodeToString(encrypted)) | |
origin, err := AesDecrypt(encrypted, AesKey) | |
if err != nil { | |
panic(err) | |
} | |
fmt.Printf("解密后明文: %s\n", string(origin)) | |
} |
CBC方式
package main | |
import ( | |
"bytes" | |
"crypto/aes" | |
"crypto/cipher" | |
"encoding/base" | |
"encoding/hex" | |
"log" | |
) | |
func AesEncryptCBC(origData []byte, key []byte) (encrypted []byte) { | |
// 分组秘钥 | |
// NewCipher该函数限制了输入k的长度必须为, 24或者32 | |
block, _ := aes.NewCipher(key) | |
blockSize := block.BlockSize() // 获取秘钥块的长度 | |
origData = pkcsPadding(origData, blockSize) // 补全码 | |
blockMode := cipher.NewCBCEncrypter(block, key[:blockSize]) // 加密模式 | |
encrypted = make([]byte, len(origData)) // 创建数组 | |
blockMode.CryptBlocks(encrypted, origData) // 加密 | |
return encrypted | |
} | |
func AesDecryptCBC(encrypted []byte, key []byte) (decrypted []byte) { | |
block, _ := aes.NewCipher(key) // 分组秘钥 | |
blockSize := block.BlockSize() // 获取秘钥块的长度 | |
blockMode := cipher.NewCBCDecrypter(block, key[:blockSize]) // 加密模式 | |
decrypted = make([]byte, len(encrypted)) // 创建数组 | |
blockMode.CryptBlocks(decrypted, encrypted) // 解密 | |
decrypted = pkcsUnPadding(decrypted) // 去除补全码 | |
return decrypted | |
} | |
func pkcsPadding(ciphertext []byte, blockSize int) []byte { | |
padding := blockSize - len(ciphertext)%blockSize | |
padtext := bytes.Repeat([]byte{byte(padding)}, padding) | |
return append(ciphertext, padtext...) | |
} | |
func pkcsUnPadding(origData []byte) []byte { | |
length := len(origData) | |
unpadding := int(origData[length-]) | |
return origData[:(length - unpadding)] | |
} | |
func main() { | |
origData := []byte("") // 待加密的数据 | |
key := []byte("") // 加密的密钥 | |
log.Println("原文:", string(origData)) | |
log.Println("------------------ CBC模式 --------------------") | |
encrypted := AesEncryptCBC(origData, key) | |
log.Println("密文(hex):", hex.EncodeToString(encrypted)) | |
log.Println("密文(base):", base64.StdEncoding.EncodeToString(encrypted)) | |
decrypted := AesDecryptCBC(encrypted, key) | |
log.Println("解密结果:", string(decrypted)) | |
} |
ECB方式
package main | |
import ( | |
"crypto/aes" | |
"encoding/base" | |
"encoding/hex" | |
"log" | |
) | |
func AesEncryptECB(origData []byte, key []byte) (encrypted []byte) { | |
cipher, _ := aes.NewCipher(generateKey(key)) | |
length := (len(origData) + aes.BlockSize) / aes.BlockSize | |
plain := make([]byte, length*aes.BlockSize) | |
copy(plain, origData) | |
pad := byte(len(plain) - len(origData)) | |
for i := len(origData); i < len(plain); i++ { | |
plain[i] = pad | |
} | |
encrypted = make([]byte, len(plain)) | |
// 分组分块加密 | |
for bs, be :=, cipher.BlockSize(); bs <= len(origData); bs, be = bs+cipher.BlockSize(), be+cipher.BlockSize() { | |
cipher.Encrypt(encrypted[bs:be], plain[bs:be]) | |
} | |
return encrypted | |
} | |
func AesDecryptECB(encrypted []byte, key []byte) (decrypted []byte) { | |
cipher, _ := aes.NewCipher(generateKey(key)) | |
decrypted = make([]byte, len(encrypted)) | |
// | |
for bs, be :=, cipher.BlockSize(); bs < len(encrypted); bs, be = bs+cipher.BlockSize(), be+cipher.BlockSize() { | |
cipher.Decrypt(decrypted[bs:be], encrypted[bs:be]) | |
} | |
trim := | |
if len(decrypted) > { | |
trim = len(decrypted) - int(decrypted[len(decrypted)-]) | |
} | |
return decrypted[:trim] | |
} | |
func generateKey(key []byte) (genKey []byte) { | |
genKey = make([]byte,) | |
copy(genKey, key) | |
for i :=; i < len(key); { | |
for j :=; j < 16 && i < len(key); j, i = j+1, i+1 { | |
genKey[j] ^= key[i] | |
} | |
} | |
return genKey | |
} | |
func main() { | |
origData := []byte("") // 待加密的数据 | |
key := []byte("") // 加密的密钥 | |
log.Println("原文:", string(origData)) | |
log.Println("------------------ ECB模式 --------------------") | |
encrypted := AesEncryptECB(origData, key) | |
log.Println("密文(hex):", hex.EncodeToString(encrypted)) | |
log.Println("密文(base):", base64.StdEncoding.EncodeToString(encrypted)) | |
decrypted := AesDecryptECB(encrypted, key) | |
log.Println("解密结果:", string(decrypted)) | |
} |
CFB 方式
package main | |
import ( | |
"crypto/aes" | |
"crypto/cipher" | |
"crypto/rand" | |
"encoding/base" | |
"encoding/hex" | |
"io" | |
"log" | |
) | |
func AesEncryptCFB(origData []byte, key []byte) (encrypted []byte) { | |
block, err := aes.NewCipher(key) | |
if err != nil { | |
panic(err) | |
} | |
encrypted = make([]byte, aes.BlockSize+len(origData)) | |
iv := encrypted[:aes.BlockSize] | |
if _, err := io.ReadFull(rand.Reader, iv); err != nil { | |
panic(err) | |
} | |
stream := cipher.NewCFBEncrypter(block, iv) | |
stream.XORKeyStream(encrypted[aes.BlockSize:], origData) | |
return encrypted | |
} | |
func AesDecryptCFB(encrypted []byte, key []byte) (decrypted []byte) { | |
block, _ := aes.NewCipher(key) | |
if len(encrypted) < aes.BlockSize { | |
panic("ciphertext too short") | |
} | |
iv := encrypted[:aes.BlockSize] | |
encrypted = encrypted[aes.BlockSize:] | |
stream := cipher.NewCFBDecrypter(block, iv) | |
stream.XORKeyStream(encrypted, encrypted) | |
return encrypted | |
} | |
func main() { | |
origData := []byte("") // 待加密的数据 | |
key := []byte("") // 加密的密钥 | |
log.Println("原文:", string(origData)) | |
log.Println("------------------ CFB模式 --------------------") | |
encrypted := AesEncryptCFB(origData, key) | |
log.Println("密文(hex):", hex.EncodeToString(encrypted)) | |
log.Println("密文(base):", base64.StdEncoding.EncodeToString(encrypted)) | |
decrypted := AesDecryptCFB(encrypted, key) | |
log.Println("解密结果:", string(decrypted)) | |
} |
6.RSA加密
RSA是一种基于公钥密码体制的优秀加密算法,1978年由美国(MIT)的李维斯特(Rivest)、沙米尔(Shamir)、艾德曼(Adleman)提的。
RSA算法是一种分组密码体制算法,它的保密强度是建立在具有大素数因子的合数其因子分解是困难的(基于大数分解的难度)。公钥和私钥是一对大素数的函数,从一个公钥和密文中恢复出明文的难度等价于分解两个大素数之积。
RSA得到了世界上的最广泛的应用,ISO在1992年颁布的国际标准X.509中,将RSA算法正式纳入国际标准。
RSA加密
package main | |
import ( | |
"crypto/rand" | |
"crypto/rsa" | |
"crypto/x" | |
"encoding/pem" | |
"fmt" | |
"os" | |
) | |
// GenerateRSAKey 生成RSA私钥和公钥,保存到文件中 | |
func GenerateRSAKey(bits int){ | |
//GenerateKey函数使用随机数据生成器random生成一对具有指定字位数的RSA密钥 | |
//Reader是一个全局、共享的密码用强随机数生成器 | |
privateKey, err := rsa.GenerateKey(rand.Reader, bits) | |
if err!=nil{ | |
panic(err) | |
} | |
//保存私钥 | |
//通过x标准将得到的ras私钥序列化为ASN.1 的 DER编码字符串 | |
// XPrivateKey := x509.MarshalPKCS1PrivateKey(privateKey) // PKCS1 和 9 是不一致的 | |
XPrivateKey,err := x509.MarshalPKCS8PrivateKey(privateKey) | |
if err != nil { | |
fmt.Println(err.Error()) | |
os.Exit() | |
} | |
//使用pem格式对x输出的内容进行编码 | |
//创建文件保存私钥 | |
privateFile, err := os.Create("private.pem") | |
if err!=nil{ | |
panic(err) | |
} | |
defer privateFile.Close() | |
//构建一个pem.Block结构体对象 | |
privateBlock:= pem.Block{Type: "PRIVATE KEY",Bytes:XPrivateKey} | |
//将数据保存到文件 | |
pem.Encode(privateFile,&privateBlock) | |
//保存公钥 | |
//获取公钥的数据 | |
publicKey:=privateKey.PublicKey | |
//X对公钥编码 | |
XPublicKey,err:=x509.MarshalPKIXPublicKey(&publicKey) | |
if err!=nil{ | |
panic(err) | |
} | |
//pem格式编码 | |
//创建用于保存公钥的文件 | |
publicFile, err := os.Create("public.pem") | |
if err!=nil{ | |
panic(err) | |
} | |
defer publicFile.Close() | |
//创建一个pem.Block结构体对象 | |
publicBlock:= pem.Block{Type: "Public Key",Bytes:XPublicKey} | |
//保存到文件 | |
pem.Encode(publicFile,&publicBlock) | |
} | |
// RsaEncrypt RSA加密 | |
func RsaEncrypt(plainText []byte,path string)[]byte{ | |
//打开文件 | |
file,err:=os.Open(path) | |
if err!=nil{ | |
panic(err) | |
} | |
defer file.Close() | |
//读取文件的内容 | |
info, _ := file.Stat() | |
buf:=make([]byte,info.Size()) | |
file.Read(buf) | |
//pem解码 | |
block, _ := pem.Decode(buf) | |
//x解码 | |
publicKeyInterface, err := x.ParsePKIXPublicKey(block.Bytes) | |
if err!=nil{ | |
panic(err) | |
} | |
//类型断言 | |
publicKey:=publicKeyInterface.(*rsa.PublicKey) | |
//对明文进行加密 | |
cipherText, err := rsa.EncryptPKCSv15(rand.Reader, publicKey, plainText) | |
if err!=nil{ | |
panic(err) | |
} | |
//返回密文 | |
return cipherText | |
} | |
// RsaDecrypt RSA解密 | |
func RsaDecrypt(cipherText []byte,path string) []byte{ | |
//打开文件 | |
file,err:=os.Open(path) | |
if err!=nil{ | |
panic(err) | |
} | |
defer file.Close() | |
//获取文件内容 | |
info, _ := file.Stat() | |
buf:=make([]byte,info.Size()) | |
file.Read(buf) | |
//pem解码 | |
block, _ := pem.Decode(buf) | |
//X解码 | |
privateKey, err := x.ParsePKCS8PrivateKey(block.Bytes) | |
if err!=nil{ | |
fmt.Println(err.Error()) | |
os.Exit() | |
} | |
//对密文进行解密 | |
plainText,_:=rsa.DecryptPKCSv15(rand.Reader,privateKey.(*rsa.PrivateKey),cipherText) | |
//返回明文 | |
return plainText | |
} | |
func main(){ | |
// RSA/ECB/PKCSPadding | |
// RSA是算法,ECB是分块模式,PKCSPadding是填充模式 | |
// pkcs私钥生成openssl genrsa -out pkcs1.pem 1024 | |
// pkcs转pkcs8私钥 :openssl pkcs8 -in pkcs8.pem -nocrypt -out pkcs1.pem | |
// pkcs BEGIN RSA PRIVATE KEY | |
// pkcs BEGIN PRIVATE KEY | |
GenerateRSAKey() | |
publicPath := "public_key.pem" | |
privatePath := "private_key.pem" | |
publicPath = "public.pem" | |
privatePath = "private.pem" | |
txt := []byte("hello") | |
encrptTxt := RsaEncrypt(txt,publicPath) | |
decrptCode := RsaDecrypt(encrptTxt,privatePath) | |
fmt.Println(string(decrptCode)) | |
} |
RSA分段加密
package main | |
import ( | |
"bytes" | |
"crypto/rand" | |
"crypto/rsa" | |
"crypto/x" | |
"encoding/base" | |
"encoding/pem" | |
"fmt" | |
"log" | |
"os" | |
) | |
func main() { | |
GenerateRSAKey() | |
publicPath := "public.pem" | |
privatePath := "private.pem" | |
var a = []byte("hello") | |
encrptTxt, err := RsaEncryptBlock(a, publicPath) | |
if err != nil { | |
fmt.Println(err.Error()) | |
} | |
encodeString := base.StdEncoding.EncodeToString(encrptTxt) | |
decodeByte, err := base.StdEncoding.DecodeString(encodeString) | |
if err != nil { | |
panic(err) | |
} | |
//生成RSA私钥和公钥,保存到文件中 | |
decrptCode := RSA_Decrypts(decodeByte, privatePath) | |
fmt.Println(string(decrptCode)) | |
} | |
func GenerateRSAKey(bits int) { | |
//GenerateKey函数使用随机数据生成器random生成一对具有指定字位数的RSA密钥 | |
//Reader是一个全局、共享的密码用强随机数生成器 | |
privateKey, err := rsa.GenerateKey(rand.Reader, bits) | |
if err != nil { | |
panic(err) | |
} | |
//保存私钥 | |
//通过x标准将得到的ras私钥序列化为ASN.1 的 DER编码字符串 | |
// XPrivateKey := x509.MarshalPKCS1PrivateKey(privateKey) // PKCS1 和 9 是不一致的 | |
XPrivateKey, err := x509.MarshalPKCS8PrivateKey(privateKey) | |
if err != nil { | |
fmt.Println(err.Error()) | |
os.Exit() | |
} | |
//使用pem格式对x输出的内容进行编码 | |
//创建文件保存私钥 | |
privateFile, err := os.Create("private.pem") | |
if err != nil { | |
panic(err) | |
} | |
defer privateFile.Close() | |
//构建一个pem.Block结构体对象 | |
privateBlock := pem.Block{Type: "PRIVATE KEY", Bytes: XPrivateKey} | |
//将数据保存到文件 | |
pem.Encode(privateFile, &privateBlock) | |
//保存公钥 | |
//获取公钥的数据 | |
publicKey := privateKey.PublicKey | |
//X对公钥编码 | |
XPublicKey, err := x509.MarshalPKIXPublicKey(&publicKey) | |
if err != nil { | |
panic(err) | |
} | |
//pem格式编码 | |
//创建用于保存公钥的文件 | |
publicFile, err := os.Create("public.pem") | |
if err != nil { | |
panic(err) | |
} | |
defer publicFile.Close() | |
//创建一个pem.Block结构体对象 | |
publicBlock := pem.Block{Type: "Public Key", Bytes: XPublicKey} | |
//保存到文件 | |
pem.Encode(publicFile, &publicBlock) | |
} | |
// RSA_Decrypts RSA解密支持分段解密 | |
func RSA_Decrypts(cipherText []byte, path string) []byte { | |
//打开文件 | |
var bytesDecrypt []byte | |
file, err := os.Open(path) | |
if err != nil { | |
panic(err) | |
} | |
defer file.Close() | |
//获取文件内容 | |
info, _ := file.Stat() | |
buf := make([]byte, info.Size()) | |
file.Read(buf) | |
//pem解码 | |
block, _ := pem.Decode(buf) | |
//X解码 | |
privateKey, err := x.ParsePKCS8PrivateKey(block.Bytes) | |
if err != nil { | |
fmt.Println(err.Error()) | |
os.Exit() | |
} | |
p := privateKey.(*rsa.PrivateKey) | |
keySize := p.Size() | |
srcSize := len(cipherText) | |
log.Println("密钥长度", keySize, "密文长度", srcSize) | |
var offSet = | |
var buffer = bytes.Buffer{} | |
for offSet < srcSize { | |
endIndex := offSet + keySize | |
if endIndex > srcSize { | |
endIndex = srcSize | |
} | |
bytesOnce, err := rsa.DecryptPKCSv15(rand.Reader, p, cipherText[offSet:endIndex]) | |
if err != nil { | |
return nil | |
} | |
buffer.Write(bytesOnce) | |
offSet = endIndex | |
} | |
bytesDecrypt = buffer.Bytes() | |
return bytesDecrypt | |
} | |
// RsaEncryptBlock 公钥加密-分段 | |
func RsaEncryptBlock(src []byte, path string) (bytesEncrypt []byte, err error) { | |
//打开文件 | |
file, err := os.Open(path) | |
if err != nil { | |
panic(err) | |
} | |
defer file.Close() | |
//读取文件的内容 | |
info, _ := file.Stat() | |
buf := make([]byte, info.Size()) | |
file.Read(buf) | |
//pem解码 | |
block, _ := pem.Decode(buf) | |
//x解码 | |
publicKeyInterface, err := x.ParsePKIXPublicKey(block.Bytes) | |
if err != nil { | |
panic(err) | |
} | |
//类型断言 | |
publicKey := publicKeyInterface.(*rsa.PublicKey) | |
keySize, srcSize := publicKey.Size(), len(src) | |
log.Println("密钥长度", keySize, "明文长度", srcSize) | |
offSet, once :=, keySize-11 | |
buffer := bytes.Buffer{} | |
for offSet < srcSize { | |
endIndex := offSet + once | |
if endIndex > srcSize { | |
endIndex = srcSize | |
} | |
// 加密一部分 | |
bytesOnce, err := rsa.EncryptPKCSv15(rand.Reader, publicKey, src[offSet:endIndex]) | |
if err != nil { | |
return nil, err | |
} | |
buffer.Write(bytesOnce) | |
offSet = endIndex | |
} | |
bytesEncrypt = buffer.Bytes() | |
return | |
} |
7.DES加密
DES(Data Encryption)是1977年美国联邦信息处理标准(FIPS)中所采用的一种对称密码(FIPS46-3)。随着计算机的进步,DES已经能够被暴力破解,1997年的DES Challenge I 中用了96天破译密钥,1998年的DES Challenge II-1中用了41天,1998年的DES Challenge II-2中用了56小时,1999年的DES Challenge III 中只用了22小时15分钟。
DES是一种将64比特的明文加密成64比特的密文的对称密码算法,它的密钥的长度是56比特。尽管从规格上来说,DES的密钥长度是64比特,但由于每隔7比特会设置一个用于错误检查的比特,因此实质上其密钥长度是56比特。
DES 是以64比特的明文(比特序列)为一个单位来进行加密的,这个64比特的单位称为分组 ,一般来说,以分组为单位进行处理的密码算法称为分组密码,DES就是分组密码的一种。
DES每次只能加密64比特的数据,如果要加密的明文比较长,就需要对DES加密进行迭代(反复),而迭代的具体方式就称为模式。
DES 内部实现理论:在 des 中各个步骤称为轮,整个加密过程进行16轮循环。
内置库完成
加密模式采用ECB、填充方式采用pkcs5padding、密码使用"12345678",输出时经hex编码。自己可以通过一些在线测试工具进行测试,看结果是否一致。
package main | |
import ( | |
"bytes" | |
"crypto/cipher" | |
"crypto/des" | |
"encoding/hex" | |
"fmt" | |
) | |
func main() { | |
data := []byte("hello world") | |
key := []byte("") | |
iv := []byte("") | |
result, err := DesCBCEncrypt(data, key, iv) | |
if err != nil { | |
fmt.Println(err) | |
} | |
b := hex.EncodeToString(result) | |
fmt.Println(b) | |
} | |
func DesCBCEncrypt(data, key, iv []byte) ([]byte, error) { | |
block, err := des.NewCipher(key) | |
if err != nil { | |
return nil, err | |
} | |
data = pkcsPadding(data, block.BlockSize()) | |
cryptText := make([]byte, len(data)) | |
blockMode := cipher.NewCBCEncrypter(block, iv) | |
blockMode.CryptBlocks(cryptText, data) | |
return cryptText, nil | |
} | |
func pkcsPadding(cipherText []byte, blockSize int) []byte { | |
padding := blockSize - len(cipherText)%blockSize | |
padText := bytes.Repeat([]byte{byte(padding)}, padding) | |
return append(cipherText, padText...) | |
} |
使用第三方库
package main | |
import ( | |
"fmt" | |
"github.com/marspere/goencrypt" | |
) | |
func main() { | |
// key为 | |
// iv为空 | |
// 采用ECB分组模式 | |
// 采用pkcspadding填充模式 | |
// 输出结果使用base进行加密 | |
cipher := goencrypt.NewDESCipher([]byte(""), []byte(""), goencrypt.ECBMode, goencrypt.Pkcs7, goencrypt.PrintBase64) | |
cipherText, err := cipher.DESEncrypt([]byte("hello world")) | |
if err != nil { | |
fmt.Println(err) | |
return | |
} | |
fmt.Println(cipherText) | |
} |
8.3DES加密算法
3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。
由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。
还有一个库 非常NB
ECB模式下的3DES算法加解密信息,golang默认只提供CBC模式
这边有golang的加密库,非常厉害
https://github.com/forgoer/openssl
安装:
go get github.com/thinkoner/openssl
代码如下:
package main | |
import ( | |
"encoding/base" | |
"encoding/hex" | |
"fmt" | |
"github.com/forgoer/openssl" | |
) | |
func main() { | |
//定义密钥,必须是byte | |
key := []byte("") | |
fmt.Println("密钥:", key, hex.EncodeToString(key)) | |
//定义明文 | |
src := []byte("F8898E37A7F8F3D742006111118080000FACE05") | |
//DES-ECB加密 | |
encodeData, _ := openssl.DesECBEncrypt(src, key, openssl.ZEROS_PADDING) | |
encryptBaseData := base.StdEncoding.EncodeToString(encodeData) | |
fmt.Println("加密后Base:", encryptBaseData) | |
fmt.Println("加密后Hex:", hex.EncodeToString(encodeData)) | |
//DES-ECB解密 | |
decodeBaseData, _ := base.StdEncoding.DecodeString(encryptBaseData) | |
decodeData, _ := openssl.DesECBDecrypt(decodeBaseData, key, openssl.ZEROS_PADDING) | |
fmt.Println("解密后:", hex.EncodeToString(decodeData)) | |
} |
包括 Des的加密解密
以下只举一个例子
srcData := "Lj+JvbeVM0svSpjIwXdE7yTu78wiEszCmW8rwjXY3vrx2nEaUeJ/Rw/c/IRdlxIH+/ro4pykx6ESOkGU1YwM8ddEuuoTg5uPsqQ9/SuNds=" | |
key := []byte("Ctpsp@*"[:8]) | |
//DES-ECB解密 | |
decodeBaseData, _ := base.StdEncoding.DecodeString(srcData) | |
decodeData, _ := openssl.DesECBDecrypt(decodeBaseData, key, openssl.PKCS_PADDING) | |
fmt.Println("解密后:", string(decodeData)) |