golang实现aes-cbc-256加密解密过程记录
我为什么吃撑了要实现go的aes-cbc-256加密解密功能?
之前的项目是用php实现的,现在准备用go重构,需要用到这个功能,这么常用的功能上网一搜一大把现成例子,于是基于go现有api分分钟一对加密解密函数,你想得没错,一跑就失败,好了不废话了,go的aes-cbc实现由两个限制
1:面临两个问题
1:go秘钥长度必须是16/24/32
go源码如下,我们的秘钥长度是29,不符合啊
// NewCipher creates and returns a new cipher.Block. // The key argument should be the AES key, // either 16, 24, or 32 bytes to select // AES-128, AES-192, or AES-256. func NewCipher(key []byte) (cipher.Block, error) {
k := len(key)
switch k {
default :
return nil, KeySizeError(k)
case 16 , 24 , 32 :
break
}
return newCipher(key)
} |
2:go根本不支持256位的aes-cbc加密解密
好脾气的我再次贴一下go的相关源码,赫然写着const BlockSize = 16,还他妈是个常量,也就是说go一次只能加密16*8=128位,我的php256位怎么迁移
const BlockSize = 16 //你一眼就看到这么帅的我
type aesCipherAsm struct {
aesCipher
} var useAsm = cipherhw.AESGCMSupport()
func newCipher(key []byte) (cipher.Block, error) {
if !useAsm {
return newCipherGeneric(key)
}
n := len(key) + 28
c := aesCipherAsm{aesCipher{ make ([]uint32, n), make ([]uint32, n)}}
rounds := 10
switch len(key) {
case 128 / 8 :
rounds = 10
case 192 / 8 :
rounds = 12
case 256 / 8 :
rounds = 14
}
expandKeyAsm(rounds, &key[ 0 ], &c.enc[ 0 ], &c.dec[ 0 ])
if hasGCMAsm() {
return &aesCipherGCM{c}, nil
}
return &c, nil
} func (c *aesCipherAsm) BlockSize() int { return BlockSize }
func (c *aesCipherAsm) Encrypt(dst, src []byte) {
if len(src) < BlockSize {
panic( "crypto/aes: input not full block" )
}
if len(dst) < BlockSize {
panic( "crypto/aes: output not full block" )
}
encryptBlockAsm(len(c.enc)/ 4 - 1 , &c.enc[ 0 ], &dst[ 0 ], &src[ 0 ])
} func (c *aesCipherAsm) Decrypt(dst, src []byte) {
if len(src) < BlockSize {
panic( "crypto/aes: input not full block" )
}
if len(dst) < BlockSize {
panic( "crypto/aes: output not full block" )
}
decryptBlockAsm(len(c.dec)/ 4 - 1 , &c.dec[ 0 ], &dst[ 0 ], &src[ 0 ])
} |
2:哥开始思考了
问题一个个击破,想办法看能不能绕过去,由于是在NewCipher的时候对必要长度做了限制,我自己new不就行了,一看傻眼了,只有接口是public,实现对象都是private的,要想实例化对象只能通过NewCipher,绕不过去啊,大不了我把你的源码拷出来,自己在改改,再次冲进go源码,并复制了出来,给个位看看先
//加密实现 TEXT ·encryptBlockAsm(SB),NOSPLIT,$ 0
MOVQ nr+ 0 (FP), CX
666 ...
Lenc256: MOVUPS 0 (AX), X1
666 ...
Lenc196: MOVUPS 0 (AX), X1
666 ...
Lenc128: MOVUPS 0 (AX), X1
666 ..
RET
//解密实现 // func decryptBlockAsm(nr int, xk *uint32, dst, src *byte) TEXT ·decryptBlockAsm(SB),NOSPLIT,$ 0
MOVQ nr+ 0 (FP), CX
666 ...
Ldec256: MOVUPS 0 (AX), X1
666 ...
Ldec196: MOVUPS 0 (AX), X1
666 ...
Ldec128: MOVUPS 0 (AX), X1
666 ...
RET
//通过key和iv初始化加密解密所需的数据结构 // func expandKeyAsm(nr int, key *byte, enc, dec *uint32) { // Note that round keys are stored in uint128 format, not uint32 TEXT ·expandKeyAsm(SB),NOSPLIT,$ 0
MOVQ nr+ 0 (FP), CX
JE Lexp_enc196 //完全不知道是两个什么鬼命令
JB Lexp_enc128 //同上,所以说是两个鬼命令
Lexp_enc256: MOVUPS 16 (AX), X2
666 ...
|
首长:同志们,跟我一起喊:源码在手,天下我有,666…
小弟:大哥,这源码好像有点不对劲啊
我去:汇编,强做镇静,先找一下相关资料,好久没研究汇编的我,再次研究起了汇编,找了一些资料:https://juejin.im/entry/5a39d646f265da431a435476,资料不错就是看不懂
把部分代码拷出来,试着改了一下汇编代码,运行了一下,没成功
其实go也有非汇编实现的go代码,但每次也是加密16字节,不符合要求,我要每次处理32字节的源码,之后还尝试过把NewCipher出的对象包一层,让BlockSize()返回32,自然也是不行
第一阶段以失败告终
3:想用go调PHP
人有多大胆,go调毛PHP啊,上网一搜还真有这么一位大胆的大神,实现了go调PHP:https://github.com/deuill/go-php,小弟我感觉像是找到宝了,搞过来一跑,你还别说真成功了,当我看到go调PHP输出hello world得那一刻,泪牛满面,方案就这么定了:go调php实现aes-cbc-256加密解密
以上成功只是幻想,其实是go调c成功了,并不兴奋,调php并没有,满电脑没找到libphp.so,原来在编译php的时候没有生成这个lib库,go调php就是想把php实现编译到你的程序中让你调用,于是又开始找资料,找到这个:https://github.com/taowen/go-php,好熟悉的名字,这是我们公司的大神陶师傅啊,郑重声明:大神可是带我做过项目的。于是厚着脸皮向大神请教,大神说不建议用go调PHP,这条路不太靠谱,建议直接rpc调用,当我告诉大神我的需求和go的现状时,大神建议:把代码从标准库拷出来,两边对照着调试,你是大神还是我是大神,让我用go把c的aes-cbc-256从新实现,我怎么可能做得到!当然你是大神,我照做
4:golang实现aes-cbc-256加密解密正式开始
第一步看PHP源码。按照入口一步步看下去,主要是以下几个函数
mcrypt_module_open mcrypt_generic_init mcrypt_generic mdecrypt_generic |
实现都在PHP的扩展模块mcrypt中,这个模块也是只是对另一标准库的封装,地址:https://sourceforge.net/projects/mcrypt/files/Libmcrypt/,于是把代码下下来看,代码还挺多,由于我只需要实现aes-cbc-256,其他的直接略过,最终发现我只需要关注两个文件:modules/algorithms/rijndael-256.c,modules/modes/cbc.c,各位观众有没有发现这个标准库的命名很给力,几遍下来发现并不复杂,总共代码不到600+行,于是将代码复制过来,开始将c语言翻译成go语言,很是小心翼翼,一回儿的功夫就翻译完了(其实用了两个多小时),翻译很快那是相对debug阶段来说的,一加密发现不对,也不知道错在哪,代码都快看吐了,都没发现问题,于是只好按照大神说的两边对比调试,c语言已经两年多没搞了,于是安装了Clion,简单研究了一下,由于之前是搞windows的,mac上也没搞过,还好挺好用,开始也是编译不过,于是简单复习了一下c语言,最后终于跑通了,由于libmcrypt的实现到处都是指针,很多数据都看不到,只能打印出来看,后来发现,秘钥长度搞错了,我是传的32,其实秘钥长度是这么计算的
//获取加密key长度 func getKeySize(size int) int {
for _, val := range keySizes {
if size <= val {
return val
}
}
return BLOCK_SIZE
} |
搞了好久终于解决了加密问题,我那个喜啊(听不懂就当是方言吧),真的特别有成就感,然后就开始搞解密,发现不对,又是半天找不到原因,在这个过程中又找了一个库:https://github.com/mfpierre/go-mcrypt,这个库实现了go的各种加密解密,其实只是对c标准库mcrypt的封装,考虑到线上环境不一定有,或是环境不一样,就没考虑这个库,我他妈裤子都脱了(实现了一半加密),你让我放弃。还有这个库干嘛要对秘钥长度进行限制,标准库本身没有任何限制好不好。
5:含着泪也要解决问题
实现完加密的时候,我就向大神吹牛说,我已经实现,现在解密没解决,怎么办?
又是一阵看代码,没发现任何问题,只好使出终极杀手锏:单步对比调试,其实之前已经发现static word32 rtable[256];初始化不对了,为什么加密能成解密就不行,这个变量还真是只在解密用到,同步对比调试终于发现了问题,一个go语言不同于c语言的问题,且看下面这个函数:
//c语言实现 static byte bmul(byte x, byte y)
{ if (x && y)
return ptab[(ltab[x] + ltab[y]) % 255];
else
return 0;
} bmul(200,200) == 145 //go语言实现 func bmul(x, y byte) byte { if x > 0 && y > 0 {
return ptab[(ltab[x]+ltab[y])%255]
}
return 0
} bmul(200,200) == 144 |
朋友们啊,看到区别没有,前面说了,我是把c语言直接翻译成go语言的,但是c语言和go语言不一样啊,两个完全一样的函数,竟然不一样,c语言400%255=145好理解,go怎么就变成144了呢,200+200=144,我们来看看400的二进制表示110010000,去掉最前面的1,就是010010000,刚好144,也就是说c语言byte超过了255根本没关系,而go超过了255就给截断了,说好的互联网时代的c语言呢!
6:最后厚颜无耻的挂到了github.com
https://github.com/chentaihan/aesCbc