GoLang加密方法
以下Golang代码的加密结果与Java语言结果一致,需要注意结果大小写问题。
package tool import ( "appback/src/logger" "bytes" "crypto/aes" "crypto/cipher" "crypto/hmac" "crypto/md5" "crypto/rand" "crypto/rsa" "crypto/sha1" "crypto/sha256" "crypto/sha512" "crypto/x509" "encoding/base64" "encoding/hex" "encoding/pem" "fmt" "strings" ) // md5验证 func MD5Str(src string) string { h := md5.New() h.Write([]byte(src)) // 需要加密的字符串为 // fmt.Printf("%s\n", hex.EncodeToString(h.Sum(nil))) // 输出加密结果 return hex.EncodeToString(h.Sum(nil)) } // hmacsha256验证 func HMAC_SHA256(src, key string) string { m := hmac.New(sha256.New, []byte(key)) m.Write([]byte(src)) return hex.EncodeToString(m.Sum(nil)) } // hmacsha512验证 func HMAC_SHA512(src, key string) string { m := hmac.New(sha512.New, []byte(key)) m.Write([]byte(src)) return hex.EncodeToString(m.Sum(nil)) } func HMAC_SHA1(src, key string) string { m := hmac.New(sha1.New, []byte(key)) m.Write([]byte(src)) return hex.EncodeToString(m.Sum(nil)) } // sha256验证 func SHA256Str(src string) string { h := sha256.New() h.Write([]byte(src)) // 需要加密的字符串为 // fmt.Printf("%s\n", hex.EncodeToString(h.Sum(nil))) // 输出加密结果 return hex.EncodeToString(h.Sum(nil)) } // sha512验证 func SHA512Str(src string) string { h := sha512.New() h.Write([]byte(src)) // 需要加密的字符串为 // fmt.Printf("%s\n", hex.EncodeToString(h.Sum(nil))) // 输出加密结果 return hex.EncodeToString(h.Sum(nil)) } // base编码 func BASE64EncodeStr(src string) string { return string(base64.StdEncoding.EncodeToString([]byte(src))) } // base解码 func BASE64DecodeStr(src string) string { a, err := base64.StdEncoding.DecodeString(src) if err != nil { return "" } return string(a) } var ivspec = []byte("0000000000000000") func AESEncodeStr(src, key string) string { block, err := aes.NewCipher([]byte(key)) if err != nil { fmt.Println("key error1", err) } if src == "" { fmt.Println("plain content empty") } ecb := cipher.NewCBCEncrypter(block, ivspec) content := []byte(src) content = PKCS5Padding(content, block.BlockSize()) crypted := make([]byte, len(content)) ecb.CryptBlocks(crypted, content) return hex.EncodeToString(crypted) } func AESDecodeStr(crypt, key string) string { crypted, err := hex.DecodeString(strings.ToLower(crypt)) if err != nil || len(crypted) == 0 { fmt.Println("plain content empty") } block, err := aes.NewCipher([]byte(key)) if err != nil { fmt.Println("key error1", err) } ecb := cipher.NewCBCDecrypter(block, ivspec) decrypted := make([]byte, len(crypted)) ecb.CryptBlocks(decrypted, crypted) return string(PKCS5Trimming(decrypted)) } func PKCS5Padding(ciphertext []byte, blockSize int) []byte { padding := blockSize - len(ciphertext)%blockSize padtext := bytes.Repeat([]byte{byte(padding)}, padding) return append(ciphertext, padtext...) } func PKCS5Trimming(encrypt []byte) []byte { padding := encrypt[len(encrypt)-1] return encrypt[:len(encrypt)-int(padding)] } func RsaEncrypt(src, key string) string { block, _ := pem.Decode([]byte(key)) if block == nil { return "" } pubInterface, err := x509.ParsePKIXPublicKey(block.Bytes) if err != nil { logger.SysLogger.Err(err.Error()) return "" } pub := pubInterface.(*rsa.PublicKey) crypted, err := rsa.EncryptPKCS1v15(rand.Reader, pub, []byte(src)) if err != nil { logger.SysLogger.Err(err.Error()) return "" } return hex.EncodeToString(crypted) }
调用
package main import ( "./tool" "fmt" ) func main() { fmt.Printf(tool.MD5Str("111")) }
GoLang三类加密算法
哈希算法
名称 | 速度/安全性 |
---|---|
crc32 | 速度快,安全性低 2^32 |
adler | 速度快,安全性低 2^32 |
crc64 | 速度稍微快,安全性低 2^64 |
md5 | 速度一般,安全性一般 2^128 |
sha1 | 速度一般,安全性一般 2^128 |
sha256 | 速度慢安全性高 2^256 |
sha512 | 速度慢,安全性极高 2^512 |
hash函数应用:
消息认证是用来验证消息完整性的一种机制或服务,消息认证确认收到的数据确实和发送时的一样(即防篡改),并且还要确保发送方的身份是真实有效的的(即防冒充)。
也就是说哈希函数只是确定信息来自生产者,只有验证功能,不可用于信息传输,因为没有解密算法。
表格中算法的golang实现
import 包 :
import ( "hash/crc32" "hash/crc64" "hash/adler32" "crypto/sha512" "crypto/sha256" "crypto/sha1" "crypto/md5" "encoding/hex" )
老师说用于验证的哈希函数,一般不单个用,定义加密接口的时候,定义一个[]string用于存放组合的哈希函数的名字,如:[]string{“md5",“crc64”,“sha256”.“sha256”······}
type AllHash struct { Alog []string }
绑定方法根据哈希名字将数据哈希化,这些函数被Go标准库给敷衍了,解释在十个字以内,要不就没有,我giao
对于md5,sha1,sha256,sha512步骤一样,
我猜:
(以md5为例)
1.New一个的对象,相当于申请了一块buf:myhash:=md5.New()
2.向这个buf中写入字节类型的数据:myhash.Write([]byte(laststr))
3.进行相应的哈希运算:bs:=myhash.Sum(nil),我用反射查看bs的类型是[]uint8.
4.最终数据以16进制输出 :laststr=hex.EncodeToString(bs)或者fmt.Sprintf("%x", bs)
func (allhash *AllHash)GetBytesHash(data[]byte)string{ var laststr string laststr=string(data) for i:=0;i
对称加密
对称加密,消息发送端要先有一个密钥,然后执行加密算法,获得加密数据;接受端要事先获得发送者的密钥,用密钥进行解密。
对称加密适合对大量数据进行加密,由于传输密钥并不安全,真正使用时,对数据进行对称加密,对密钥进行非对称加密。
DES加密步骤:
- 1.确定密钥位数,不够的补零,超了截。这里假设密钥是24位
- 2.调用第三方库goEncrypt的TripleDesEncrypt,利用密钥进行加密
- 3.返回加密数据。
func Encrypt(datastr []byte,password []byte)[]byte { length:=len(password) if length<24{ for i:=0;i<=24-1-length;i++{ password=append(password,0) } }else if length>24 { password=password[:24] } cryptText, err := goEncrypt.TripleDesEncrypt(datastr, password) if err != nil { fmt.Println(err) return []byte{} } return cryptText }
DES解密步骤:
- 1.确定密钥位数,不够的补零,超了截。这里假设密钥是24位
- 2.调用第三方库goEncrypt的TripleDesDecrypt,利用密钥进行解密
- 3.返回解密数据
func Decrypt(datastr []byte,password []byte)[]byte { length:=len(password) if length<24{ for i:=0;i<=24-1-length;i++{ password=append(password,0) } }else if length>24 { password=password[:24] } //fmt.Println(len(password)) newplaintext, err:= goEncrypt.TripleDesDecrypt(datastr, password) if err != nil { fmt.Println(err) return []byte{} } return newplaintext }
非对称加密
私钥加密,公钥解密;公钥加密,私钥解密,称之为非对称加密。
双方进行信息传递,双方都需要创建公钥和私钥,如果己方用私钥加密,就要把公钥传给对方,对方用公钥解密。
下面是ECCgolang实现:
func (e *ECC )Encrypt(datastr []byte)[]byte { cryptText, err:= goEncrypt.EccEncrypt(datastr , []byte(e.publickey)) if err!=nil{ return []byte{} } return cryptText } func (e *ECC )Decrypt(datastr []byte)[]byte { msg, err := goEncrypt.EccDecrypt(datastr , []byte(e.privatekey)) if err != nil { return []byte{} } return msg }
总结
以上为个人经验,希望能给大家一个参考,也希望大家多多支持脚本之家。