加密算法(一) —— 对称加密

前言

web前端这个概念其实是在近几年才突出出来!它的前身其实就是传说中的切图工(把UI出的图切出来放在对的地方就好)。前后端分离后, web前端要承当的是事情变的越来越多,代码量也越变越大。前端工程化,构建编译,加密…

近期在整理web前端用到的一些加密技术以及相关的工具。

对称加密算法 (DES、3DES、AES)

1.简介

1.1 定义

对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥(mi yue)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。

1.2 优缺点

优点:算法公开、计算量小、加密速度快、加密效率高。
缺点:
(1)交易双方都使用同样钥匙,安全性得不到保证。
(2)每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。

1.3 常用对称加密算法

基于“对称密钥”的加密算法主要有DES、3DES(TripleDES)、AES、RC2、RC4、RC5和Blowfish等。比较常用的对称加密算法基本上就 DES、3DES(TripleDES)和AES。

DES(Data Encryption Standard)
3DES(DES加强版,使用3次DES计算,Triple DES,DESede)
AES(Advanced Encryption Standard,3DES加强版)

2.分组模式

2.1 EBC模式

优点:
1.简单;
2.有利于并行计算;
3.误差不会被传送;

缺点:
1.不能隐藏明文的模式;
2.可能对明文进行主动攻击。

2.2 EBC模式 —— 密码分组链接模式

优点:
1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。

缺点:
1、不利于并行计算;
2、误差传递;
3、需要初始化向量IV。

2.3 CFB模式 —— 密码发反馈模式

优点:
1、隐藏了明文模式;
2、分组密码转化为流模式;
3、可以及时加密传送小于分组的数据。

缺点:
1、不利于并行计算;
2、误差传送:一个明文单元损坏影响多个单元;
3、唯一的IV。

2.4 OFB模式 —— 输出反馈模式

优点:
1、隐藏了明文模式;
2、分组密码转化为流模式;
3、可以及时加密传送小于分组的数据。

缺点:
1、不利于并行计算;
2、对明文的主动攻击是可能的;
3、误差传送:一个明文单元损坏影响多个单元。

2.5 CTR模式

计数模式(CTR模式)加密是对一系列输入数据块(称为计数)进行加密,产生一系列的输出块,输出块与明文异或得到密文。对于最后的数据块,可能是长u位的局部数据块,这u位就将用于异或操作,而剩下的b-u位将被丢弃(b表示块的长度)。CTR解密类似。这一系列的计数必须互不相同的。假定计数表示为T1, T2, …, Tn。CTR模式可定义如下:

CTR加密公式如下:
Cj = Pj XOR Ek(Tj)
Cn = Pn XOR MSBu(Ek(Tn)) j = 1,2… n-1;

CTR解密公式如下:
Pj = Cj XOR Ek(Tj)
Pn = Cn XOR MSBu(Ek(Tn)) j = 1,2 … n-1;

AES CTR模式的结构如下图所示

加密方式:密码算法产生一个16 字节的伪随机码块流,伪随机码块与输入的明文进行异或运算后产生密文输出。密文与同样的伪随机码进行异或运算后可以重产生明文。

CTR 模式被广泛用于 ATM 网络安全和 IPSec应用中,相对于其它模式而言,CRT模式具有如下特点:
硬件效率:允许同时处理多块明文 / 密文。
软件效率:允许并行计算,可以很好地利用 CPU 流水等并行技术。
预处理:算法和加密盒的输出不依靠明文和密文的输入,因此如果有足够的保证安全的存储器,加密算法将仅仅是一系列异或运算,这将极大地提高吞吐量。
随机访问:第 i 块密文的解密不依赖于第 i-1 块密文,提供很高的随机访问能力
可证明的安全性:能够证明 CTR 至少和其他模式一样安全(CBC, CFB, OFB, …)
简单性:与其它模式不同,CTR模式仅要求实现加密算法,但不要求实现解密算法。对于 AES 等加/解密本质上不同的算法来说,这种简化是巨大的。
无填充,可以高效地作为流式加密使用。

3.填充模式

进行DES、3DES和AES三种对称加密算法时,常采用的是NoPadding(不填充)、Zeros填充(0填充)、PKCS7Padding填充。

3.1 ZeroPadding

全部填充为0的字节,结果如下:
F1 F2 F3 F4 F5 F6 F7 F8 //第一块
F9 00 00 00 00 00 00 00 //第二块

3.2 PKCS7Padding

每个填充的字节都记录了填充的总字节数,结果如下:
F1 F2 F3 F4 F5 F6 F7 F8 //第一块
F9 07 07 07 07 07 07 07 //第二块

web前端实例 —— crypto-js

没看错 就是web前端! 本实例使用的 crypto-js。
安装 crypto-js 是的简单

1
2
3
npm install crypto-js -S
// 或者
yarn add crypto-js

实例 —— Triple DES

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
import CryptoJS from 'crypto-js'
var str = '123456'
var key = '0123456789abcdef'
var iv = '0123456789abcdef'

key = CryptoJS.enc.Utf8.parse(key)
iv = CryptoJS.enc.Utf8.parse(iv)

// DES 加密
var encrypted = CryptoJS.DES.encrypt(str, key, {
iv: iv,
mode: CryptoJS.mode.CBC,
padding: CryptoJS.pad.Pkcs7
})

// 转换为字符串
encrypted = encrypted.toString()

// DES 解密
var decrypted = CryptoJS.DES.decrypt(encrypted, key, {
iv: iv,
mode: CryptoJS.mode.CBC,
padding: CryptoJS.pad.Pkcs7
})

// 转换为 utf8 字符串
decrypted = CryptoJS.enc.Utf8.stringify(decrypted)

// Triple DES 加密
var encrypted = CryptoJS.TripleDES.encrypt(str, key, {
iv: iv,
mode: CryptoJS.mode.CBC,
padding: CryptoJS.pad.Pkcs7
})

// 转换为字符串
encrypted = encrypted.toString()

// Triple DES 解密
var decrypted = CryptoJS.TripleDES.decrypt(encrypted, key, {
iv: iv,
mode: CryptoJS.mode.CBC,
padding: CryptoJS.pad.Pkcs7
})

// 转换为 utf8 字符串
decrypted = CryptoJS.enc.Utf8.stringify(decrypted)