golang使用aes库实现加解密操作

(编辑:jimmy 日期: 2024/12/24 浏览:2)

golang实现加密解密的库很多,这里使用的是aes库+base64库来实现.

使用时,需要指定一个私钥,来进行加解密,这里指定是:

var aeskey = []byte(“321423u9y8d2fwfl”)

上代码:

package main
import (
 "fmt"
 "crypto/cipher"
 "crypto/aes"
 "bytes"
 "encoding/base64"
)
func PKCS5Padding(ciphertext []byte, blockSize int) []byte {
 padding := blockSize - len(ciphertext)%blockSize
 padtext := bytes.Repeat([]byte{byte(padding)}, padding)
 return append(ciphertext, padtext...)
}
func PKCS5UnPadding(origData []byte) []byte {
 length := len(origData)
 unpadding := int(origData[length-1])
 return origData[:(length - unpadding)]
}
func AesEncrypt(origData, key []byte) ([]byte, error) {
 block, err := aes.NewCipher(key)
 if err != nil {
  return nil, err
 }
 blockSize := block.BlockSize()
 origData = PKCS5Padding(origData, blockSize)
 blockMode := cipher.NewCBCEncrypter(block, key[:blockSize])
 crypted := make([]byte, len(origData))
 blockMode.CryptBlocks(crypted, origData)
 return crypted, nil
}
func AesDecrypt(crypted, key []byte) ([]byte, error) {
 block, err := aes.NewCipher(key)
 if err != nil {
  return nil, err
 }
 blockSize := block.BlockSize()
 blockMode := cipher.NewCBCDecrypter(block, key[:blockSize])
 origData := make([]byte, len(crypted))
 blockMode.CryptBlocks(origData, crypted)
 origData = PKCS5UnPadding(origData)
 return origData, nil
}
func main() {
 var aeskey = []byte("321423u9y8d2fwfl")
 pass := []byte("vdncloud123456")
 xpass, err := AesEncrypt(pass, aeskey)
 if err != nil {
  fmt.Println(err)
  return
 }
 pass64 := base64.StdEncoding.EncodeToString(xpass)
 fmt.Printf("加密后:%v\n",pass64)
 bytesPass, err := base64.StdEncoding.DecodeString(pass64)
 if err != nil {
  fmt.Println(err)
  return
 }
 tpass, err := AesDecrypt(bytesPass, aeskey)
 if err != nil {
  fmt.Println(err)
  return
 }
 fmt.Printf("解密后:%s\n", tpass)
}

输出:

加密后:rLyZug0MCEF2TBcJdhMyjg==

解密后:vdncloud123456

补充:Golang AES CBC 加密

我就废话不多说了,大家还是直接看代码吧~

package main
import (
 "bytes"
 "crypto/aes"
 "crypto/cipher"
 "encoding/base64"
 "fmt"
)
const (
 key = "2018201820182018"
 iv = "1234567887654321"
)
func main() {
 str := "我勒个去"
 es, _ := AesEncrypt(str, []byte(key))
 fmt.Println(es)
 ds, _ := AesDecrypt(es, []byte(key))
 fmt.Println(string(ds))
}
func AesEncrypt(encodeStr string, key []byte) (string, error) {
 encodeBytes := []byte(encodeStr)
 //根据key 生成密文
 block, err := aes.NewCipher(key)
 if err != nil {
  return "", err
 }
 blockSize := block.BlockSize()
 encodeBytes = PKCS5Padding(encodeBytes, blockSize)
 blockMode := cipher.NewCBCEncrypter(block, []byte(iv))
 crypted := make([]byte, len(encodeBytes))
 blockMode.CryptBlocks(crypted, encodeBytes)
 return base64.StdEncoding.EncodeToString(crypted), nil
}
func PKCS5Padding(ciphertext []byte, blockSize int) []byte {
 padding := blockSize - len(ciphertext)%blockSize
 //填充
 padtext := bytes.Repeat([]byte{byte(padding)}, padding)
 return append(ciphertext, padtext...)
}
func AesDecrypt(decodeStr string, key []byte) ([]byte, error) {
 //先解密base64
 decodeBytes, err := base64.StdEncoding.DecodeString(decodeStr)
 if err != nil {
  return nil, err
 }
 block, err := aes.NewCipher(key)
 if err != nil {
  return nil, err
 }
 blockMode := cipher.NewCBCDecrypter(block, []byte(iv))
 origData := make([]byte, len(decodeBytes))
 blockMode.CryptBlocks(origData, decodeBytes)
 origData = PKCS5UnPadding(origData)
 return origData, nil
}
func PKCS5UnPadding(origData []byte) []byte {
 length := len(origData)
 unpadding := int(origData[length-1])
 return origData[:(length - unpadding)]
}

以上为个人经验,希望能给大家一个参考,也希望大家多多支持。如有错误或未考虑完全的地方,望不吝赐教。

一句话新闻

一文看懂荣耀MagicBook Pro 16
荣耀猎人回归!七大亮点看懂不只是轻薄本,更是游戏本的MagicBook Pro 16.
人们对于笔记本电脑有一个固有印象:要么轻薄但性能一般,要么性能强劲但笨重臃肿。然而,今年荣耀新推出的MagicBook Pro 16刷新了人们的认知——发布会上,荣耀宣布猎人游戏本正式回归,称其继承了荣耀 HUNTER 基因,并自信地为其打出“轻薄本,更是游戏本”的口号。
众所周知,寻求轻薄本的用户普遍更看重便携性、外观造型、静谧性和打字办公等用机体验,而寻求游戏本的用户则普遍更看重硬件配置、性能释放等硬核指标。把两个看似难以相干的产品融合到一起,我们不禁对它产生了强烈的好奇:作为代表荣耀猎人游戏本的跨界新物种,它究竟做了哪些平衡以兼顾不同人群的各类需求呢?