分类 Demo 下的文章

“各种示例”

ssl3-sha1其实还是sha1。。。

代码:

package main

/*
#cgo CFLAGS: -I ./include
#cgo LDFLAGS: -L ./lib -lcrypto -ldl
#include <stdlib.h>
#include <openssl/evp.h>
*/
import "C"

import (
    "fmt"
    "os"
    "unsafe"
)

func main() {
    strdigestname := "ssl3-sha1"
    fmt.Printf("go OpenSSL cgo %s demo/example.\n", strdigestname)
    strdata := "https://const.net.cn/"
    digestname := []byte(strdigestname)
    md := C.EVP_get_digestbyname((*C.char)(unsafe.Pointer(&digestname[0])))
    if md == nil {
        fmt.Printf("Unknown message digest %s\n", strdigestname)
        os.Exit(1)
    }
    md_value := make([]byte, 128)
    md_len := 0
    data := []byte(strdata)
    mdctx := C.EVP_MD_CTX_new()
    C.EVP_DigestInit(mdctx, md)
    C.EVP_DigestUpdate(mdctx, unsafe.Pointer(&data[0]), C.size_t(len(data)))
    C.EVP_DigestFinal_ex(mdctx, (*C.uchar)(unsafe.Pointer(&md_value[0])), (*C.uint)(unsafe.Pointer(&md_len)))
    C.EVP_MD_CTX_free(mdctx)

    fmt.Printf("message digest=%x %s message digest len=%d\n", md_value[0:md_len], strdigestname, md_len)
}

输出:

go run .
go OpenSSL cgo ssl3-sha1 demo/example.
message digest=405036731104eeb5fae59f5f600f8b4771d93ac5 ssl3-sha1 message digest len=20
echo -n "https://const.net.cn/" |openssl dgst -ssl3-sha1
(stdin)= 405036731104eeb5fae59f5f600f8b4771d93ac5
echo -n "https://const.net.cn/" |openssl dgst -sha1
(stdin)= 405036731104eeb5fae59f5f600f8b4771d93ac5

In computer science and cryptography, Whirlpool (sometimes styled WHIRLPOOL) is a cryptographic hash function. It was designed by Vincent Rijmen (co-creator of the Advanced Encryption Standard) and Paulo S. L. M. Barreto, who first described it in 2000.

代码:

package main

/*
#cgo CFLAGS: -I ./include
#cgo LDFLAGS: -L ./lib -lcrypto -ldl
#include <stdlib.h>
#include <openssl/evp.h>
*/
import "C"

import (
    "fmt"
    "os"
    "unsafe"
)

func main() {
    strdigestname := "whirlpool"
    fmt.Printf("go OpenSSL cgo %s demo/example.\n", strdigestname)
    strdata := "https://const.net.cn/"
    digestname := []byte(strdigestname)
    md := C.EVP_get_digestbyname((*C.char)(unsafe.Pointer(&digestname[0])))
    if md == nil {
        fmt.Printf("Unknown message digest %s\n", strdigestname)
        os.Exit(1)
    }
    md_value := make([]byte, 128)
    md_len := 0
    data := []byte(strdata)
    mdctx := C.EVP_MD_CTX_new()
    C.EVP_DigestInit(mdctx, md)
    C.EVP_DigestUpdate(mdctx, unsafe.Pointer(&data[0]), C.size_t(len(data)))
    C.EVP_DigestFinal_ex(mdctx, (*C.uchar)(unsafe.Pointer(&md_value[0])), (*C.uint)(unsafe.Pointer(&md_len)))
    C.EVP_MD_CTX_free(mdctx)

    fmt.Printf("message digest=%x %s message digest len=%d\n", md_value[0:md_len], strdigestname, md_len)
}

输出:

go run .
go OpenSSL cgo whirlpool demo/example.
message digest=3b547fd3dc3ba2d24e90cb8c7f3c3a3c2350f9f040b8d18f6da0733c0e047f16017427bcccad6928a4851e8bb302707ac30bb2cdce0c995e3353ea3efbeda621 whirlpool message digest len=64
echo -n "https://const.net.cn/" |openssl dgst -whirlpool
(stdin)= 3b547fd3dc3ba2d24e90cb8c7f3c3a3c2350f9f040b8d18f6da0733c0e047f16017427bcccad6928a4851e8bb302707ac30bb2cdce0c995e3353ea3efbeda621

高级加密标准(英语:Advanced Encryption Standard,缩写:AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。现在,高级加密标准已然成为对称密钥加密中最流行的算法之一。

代码:

package main

import (
    "bytes"
    "crypto/aes"
    "crypto/cipher"
    "crypto/md5"
    "fmt"
)

func main() {
    fmt.Println("go crypto aes-128-cbc demo/example.")
    message := []byte("https://const.net.cn/")
    //指定密钥h
    key := []byte("1234567812345678")
    //加密
    cipherText := AES_CBC_Encrypt(message, key)
    fmt.Printf("加密后:%x\n", cipherText)
    fmt.Printf("MD5后为:%x\n", md5.Sum(cipherText))
    //解密
    plainText := AES_CBC_Decrypt(cipherText, key)
    fmt.Println("解密后为:", string(plainText))
}

//对明文进行填充
func Padding(plainText []byte, blockSize int) []byte {
    //计算要填充的长度
    n := blockSize - len(plainText)%blockSize
    //对原来的明文填充n个n
    temp := bytes.Repeat([]byte{byte(n)}, n)
    plainText = append(plainText, temp...)
    return plainText
}

//对密文删除填充
func UnPadding(cipherText []byte) []byte {
    //取出密文最后一个字节end
    end := cipherText[len(cipherText)-1]
    //删除填充
    cipherText = cipherText[:len(cipherText)-int(end)]
    return cipherText
}

//AES加密(CBC模式)
func AES_CBC_Encrypt(plainText []byte, key []byte) []byte {
    //指定加密算法,返回一个AES算法的Block接口对象
    block, err := aes.NewCipher(key)
    if err != nil {
        panic(err)
    }
    //进行填充
    plainText = Padding(plainText, block.BlockSize())
    //指定初始向量vi,长度和block的块尺寸一致
    iv := []byte("1234567812345678")
    //指定分组模式,返回一个BlockMode接口对象
    blockMode := cipher.NewCBCEncrypter(block, iv)
    //加密连续数据库
    cipherText := make([]byte, len(plainText))
    blockMode.CryptBlocks(cipherText, plainText)
    //返回密文
    return cipherText
}

//AES解密(CBC模式)
func AES_CBC_Decrypt(cipherText []byte, key []byte) []byte {
    //指定解密算法,返回一个AES算法的Block接口对象
    block, err := aes.NewCipher(key)
    if err != nil {
        panic(err)
    }
    //指定初始化向量IV,和加密的一致
    iv := []byte("1234567812345678")
    //指定分组模式,返回一个BlockMode接口对象
    blockMode := cipher.NewCBCDecrypter(block, iv)
    //解密
    plainText := make([]byte, len(cipherText))
    blockMode.CryptBlocks(plainText, cipherText)
    //删除填充
    plainText = UnPadding(plainText)
    return plainText
}

输出:

go run .
go crypto aes-128-cbc demo/example.
加密后:7c3d609dad2a0ba771088602d5c3ac8d74c4d9c6be86a925daa3964a4f567d0d
MD5后为:e209153d97b93e25ed7ec8ee05b39eb6
解密后为: https://const.net.cn/

验证:

echo -n "https://const.net.cn/" |openssl enc -aes-128-cbc -K 31323334353637383132333435363738 -iv 31323334353637383132333435363738 | hexdump -C
00000000  7c 3d 60 9d ad 2a 0b a7  71 08 86 02 d5 c3 ac 8d  ||=`..*..q.......|
00000010  74 c4 d9 c6 be 86 a9 25  da a3 96 4a 4f 56 7d 0d  |t......%...JOV}.|
00000020
echo -n "https://const.net.cn/" |openssl enc -aes-128-cbc -K 31323334353637383132333435363738 -iv 31323334353637383132333435363738 | openssl dgst -md5
(stdin)= e209153d97b93e25ed7ec8ee05b39eb6

高级加密标准(英语:Advanced Encryption Standard,缩写:AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。现在,高级加密标准已然成为对称密钥加密中最流行的算法之一。

aes-192-cbc相较于aes-128-cbc,主要差别在于密钥的长度,aes-192-cbc密钥的长度为24字节,aes-256-cbc密钥的长度为32字节,aes-128-cbc密码的长度为16字节。

代码:

package main

import (
    "bytes"
    "crypto/aes"
    "crypto/cipher"
    "crypto/md5"
    "fmt"
)

func main() {
    fmt.Println("go crypto aes-192-cbc demo/example.")
    message := []byte("https://const.net.cn")
    //指定密钥
    key := []byte("123456781234567812345678")
    //加密
    cipherText := AES_CBC_Encrypt(message, key)
    fmt.Printf("加密后:%x\n", cipherText)
    fmt.Printf("MD5后为:%x\n", md5.Sum(cipherText))
    //解密
    plainText := AES_CBC_Decrypt(cipherText, key)
    fmt.Println("解密后为:", string(plainText))
}

//对明文进行填充
func Padding(plainText []byte, blockSize int) []byte {
    //计算要填充的长度
    n := blockSize - len(plainText)%blockSize
    //对原来的明文填充n个n
    temp := bytes.Repeat([]byte{byte(n)}, n)
    plainText = append(plainText, temp...)
    return plainText
}

//对密文删除填充
func UnPadding(cipherText []byte) []byte {
    //取出密文最后一个字节end
    end := cipherText[len(cipherText)-1]
    //删除填充
    cipherText = cipherText[:len(cipherText)-int(end)]
    return cipherText
}

//AES加密(CBC模式)
func AES_CBC_Encrypt(plainText []byte, key []byte) []byte {
    //指定加密算法,返回一个AES算法的Block接口对象
    block, err := aes.NewCipher(key)
    if err != nil {
        panic(err)
    }
    //进行填充
    plainText = Padding(plainText, block.BlockSize())
    //指定初始向量vi,长度和block的块尺寸一致
    iv := []byte("1234567812345678")
    //指定分组模式,返回一个BlockMode接口对象
    blockMode := cipher.NewCBCEncrypter(block, iv)
    //加密连续数据库
    cipherText := make([]byte, len(plainText))
    blockMode.CryptBlocks(cipherText, plainText)
    //返回密文
    return cipherText
}

//AES解密(CBC模式)
func AES_CBC_Decrypt(cipherText []byte, key []byte) []byte {
    //指定解密算法,返回一个AES算法的Block接口对象
    block, err := aes.NewCipher(key)
    if err != nil {
        panic(err)
    }
    //指定初始化向量IV,和加密的一致
    iv := []byte("1234567812345678")
    //指定分组模式,返回一个BlockMode接口对象
    blockMode := cipher.NewCBCDecrypter(block, iv)
    //解密
    plainText := make([]byte, len(cipherText))
    blockMode.CryptBlocks(plainText, cipherText)
    //删除填充
    plainText = UnPadding(plainText)
    return plainText
}

输出:

go run .
go crypto aes-192-cbc demo/example.
加密后:52a880797d51a84f7eb659185fd02da1d84839a415bd802cef844ba41fa0f538
MD5后为:e3642d3d1059f59bbf5601b5687df351
解密后为: https://const.net.cn
echo -n "https://const.net.cn" | openssl enc -aes-192-cbc -K 313233343536373831323334353637383132333435363738 -iv 31323334353637383132333435363738 |openssl dgst -md5
(stdin)= e3642d3d1059f59bbf5601b5687df351
echo -n "https://const.net.cn" | openssl enc -aes-192-cbc -K 313233343536373831323334353637383132333435363738 -iv 31323334353637383132333435363738 |hexdump -e '32/1 "%02x" "\n"'
52a880797d51a84f7eb659185fd02da1d84839a415bd802cef844ba41fa0f538

高级加密标准(英语:Advanced Encryption Standard,缩写:AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。现在,高级加密标准已然成为对称密钥加密中最流行的算法之一。

aes-192-cbc相较于aes-128-cbc,主要差别在于密钥的长度,aes-192-cbc密钥的长度为24字节,aes-256-cbc密钥的长度为32字节,aes-128-cbc密码的长度为16字节。

代码:

package main

import (
    "bytes"
    "crypto/aes"
    "crypto/cipher"
    "crypto/md5"
    "fmt"
)

func main() {
    fmt.Println("go crypto aes-256-cbc demo/example.")
    message := []byte("https://const.net.cn")
    //指定密钥
    key := []byte("12345678123456781234567812345678")
    //加密
    cipherText := AES_CBC_Encrypt(message, key)
    fmt.Printf("加密后:%x\n", cipherText)
    fmt.Printf("MD5后为:%x\n", md5.Sum(cipherText))
    //解密
    plainText := AES_CBC_Decrypt(cipherText, key)
    fmt.Println("解密后为:", string(plainText))
}

//对明文进行填充
func Padding(plainText []byte, blockSize int) []byte {
    //计算要填充的长度
    n := blockSize - len(plainText)%blockSize
    //对原来的明文填充n个n
    temp := bytes.Repeat([]byte{byte(n)}, n)
    plainText = append(plainText, temp...)
    return plainText
}

//对密文删除填充
func UnPadding(cipherText []byte) []byte {
    //取出密文最后一个字节end
    end := cipherText[len(cipherText)-1]
    //删除填充
    cipherText = cipherText[:len(cipherText)-int(end)]
    return cipherText
}

//AES加密(CBC模式)
func AES_CBC_Encrypt(plainText []byte, key []byte) []byte {
    //指定加密算法,返回一个AES算法的Block接口对象
    block, err := aes.NewCipher(key)
    if err != nil {
        panic(err)
    }
    //进行填充
    plainText = Padding(plainText, block.BlockSize())
    //指定初始向量vi,长度和block的块尺寸一致
    iv := []byte("1234567812345678")
    //指定分组模式,返回一个BlockMode接口对象
    blockMode := cipher.NewCBCEncrypter(block, iv)
    //加密连续数据库
    cipherText := make([]byte, len(plainText))
    blockMode.CryptBlocks(cipherText, plainText)
    //返回密文
    return cipherText
}

//AES解密(CBC模式)
func AES_CBC_Decrypt(cipherText []byte, key []byte) []byte {
    //指定解密算法,返回一个AES算法的Block接口对象
    block, err := aes.NewCipher(key)
    if err != nil {
        panic(err)
    }
    //指定初始化向量IV,和加密的一致
    iv := []byte("1234567812345678")
    //指定分组模式,返回一个BlockMode接口对象
    blockMode := cipher.NewCBCDecrypter(block, iv)
    //解密
    plainText := make([]byte, len(cipherText))
    blockMode.CryptBlocks(plainText, cipherText)
    //删除填充
    plainText = UnPadding(plainText)
    return plainText
}

输出:

go run .
go crypto aes-256-cbc demo/example.
加密后:72cb73478c241dc0a6a2e1ca44052d8cda2b18c2b4f23108d305dbb8804e4228
MD5后为:a5971f392f389c63cf3e05c5c187285e
解密后为: https://const.net.cn
echo -n "https://const.net.cn" | openssl enc -aes-256-cbc -K 3132333435363738313233343536373831323334353637383132333435363738 -iv 31323334353637383132333435363738 |openssl dgst -md5
(stdin)= a5971f392f389c63cf3e05c5c187285e
echo -n "https://const.net.cn" | openssl enc -aes-256-cbc -K 3132333435363738313233343536373831323334353637383132333435363738 -iv 31323334353637383132333435363738 |hexdump -e '32/1 "%02x" "\n"'
72cb73478c241dc0a6a2e1ca44052d8cda2b18c2b4f23108d305dbb8804e4228