嵌入式开发中的AES加密/解密算法,你知道吗?看完这篇你就明白了
今天给大家推荐一篇文章,来自我的好朋友老程。
深耕嵌入式,技术扎实,他用数学的方式讲解嵌入式系统的开发,简单明了,很容易理解,同时给我们开发带来很好的理论指导思路。
他的内容实用性很强,强烈推荐大家关注他的微信公众号:嵌入式系统
需要与外界进行数据交互传输的电子产品,为保证数据安全,一般会对明文进行加密处理。总的来说就是将真正需要传输的内容转换成无法理解的数据,接收方通过预先定义的方式还原,防止第三方截取篡改。比如欧盟对数据隐私有严格的条例GDPR标准。加密算法很多,对于简单的嵌入式产品,使用对称加密算法,即加密和解密使用相同的秘钥,方便快捷。AES就属于这种,虽然存在一定风险,但对于个人消费产品已满足安全需求。
不考虑算法实现本身,本文只针对应用进行说明。
1、秘钥类型
AES加密按秘钥的长度分为128位(比特)、192位和256位,一般记为AES-128、AES-192和AES-256。一般简短数据采用AES-128,也就是秘钥是16字节,少部分采用AES-256。
2、填充方式
待加密的明文以16字节分组进行加密,如果数据字节长度不是16的倍数,最后的一组则需要在有效数据后面进行填充,使得数据长度变为16字节,AES填充方式分为NoPadding、PKCS5(PKCS7)、ISO10126、Zeros。
NoPadding:不填充,那就只能加密长度为16倍数的数据,一般不使用
Zeros:补0,如果原数据长度恰好是16的倍数,也要补16个0
ISO10126:最后一个字节是填充的字节数(包括最后一字节),其他全部填随机数
1 2 3 4 5 6 7 8 9 10 – x x x x x 6
填充6个字节
PKCS5(PKCS7):应用比较多,最后一组缺几个字节就填充几
1 2 3 4 5 6 7 8 9 10 – 6 6 6 6 6 6
前面10个字节,缺6字节才能为一组,填充6个6;如果恰好是16个字节,则填充16个16.
3、加密方式
加密方式分为五种:电码本模式(Electronic Codebook Book (ECB))、密码分组链接模式(Cipher Block Chaining (CBC))、计算器模式(Counter (CTR))、密码反馈模式(Cipher FeedBack (CFB))、输出反馈模式(Output FeedBack (OFB))。实际应用比较多的是ECB和CBC。
ECB:将明文按16字节分组,每组分别加密后拼接。
CBC:上面ECB缺点是明文内相同的明文块,最终的密文也是相同的,为了更好的隐藏明文信息,针对这个问题就有了CBC模式,每一小段明文先与初始块向量或者上一段的密文段进行异或运算后,再与密钥进行加密。
4、源码
一般采用AES-128,以PKCS7Padding填充,ECB或者CBC方式。针对这种应用参考范例如下。aes.h
#ifndef _AES_H
#define _AES_H
/****************************************************************************
* Include Files
*****************************************************************************/
/*****************************************************************************
* Define
******************************************************************************/
//以bit为单位的密钥长度,只能为 128,192 和 256 三种
#define AES_KEY_LENGTH 128
//加解密模式
#define AES_MODE_ECB 0 // 电子密码本模式
#define AES_MODE_CBC 1 // 密码分组链接模式
#define AES_MODE AES_MODE_ECB // 配置加密模式
/*****************************************************************************
* Functions Define
******************************************************************************/
/******************************************************************************
// 函数名: AES_Init
// 描述: 初始化,在此执行扩展密钥操作。
// 输入参数: pKey -- 原始密钥,其长度必须为 AES_KEY_LENGTH/8 字节。
// 输出参数: 无。
// 返回值: 无。
******************************************************************************/
extern void AES_Init(const void *pKey);
/******************************************************************************
// 函数名: AES_Encrypt
// 描述: 加密数据
// 输入参数: pPlainText -- 明文,即需加密的数据,其长度为nDataLen字节。
// nDataLen -- 数据长度,以字节为单位,必须为AES_KEY_LENGTH/8的整倍数。
// pIV -- 初始化向量,如果使用ECB模式,可设为NULL。
// 输出参数: pCipherText -- 密文,即由明文加密后的数据,可以与pPlainText相同。
// 返回值: 无。
******************************************************************************/
void AES_Encrypt(const unsigned char *pPlainText, unsigned char *pCipherText,
unsigned int nDataLen, const unsigned char *pIV);
/******************************************************************************
// 函数名: AES_Decrypt
// 描述: 解密数据
// 输入参数: pCipherText -- 密文,即需解密的数据,其长度为nDataLen字节。
// nDataLen -- 数据长度,以字节为单位,必须为AES_KEY_LENGTH/8的整倍数。
// pIV -- 初始化向量,如果使用ECB模式,可设为NULL。
// 输出参数: pPlainText -- 明文,即由密文解密后的数据,可以与pCipherText相同。
// 返回值: 无。
******************************************************************************/
void AES_Decrypt(unsigned char *pPlainText, const unsigned char *pCipherText,
unsigned int nDataLen, const unsigned char *pIV);
/*****************************************************************************
// 函数名: AES_add_pkcs7Padding
// 描述: PKCS7Padding填充补齐
// 输入参数: input -- 后面最多预留16个字节空间用于存放填充值
// len -- 数据的长度
// 输出参数: input -- 添加填充码后的数据
// 返回值: 填充后的长度
*****************************************************************************/
unsigned int AES_add_pkcs7Padding(unsigned char *input, unsigned int len);
/*****************************************************************************
// 函数名: AES_delete_pkcs7Padding
// 描述: PKCS7Padding填充密文解密后剔除填充值
// 输入参数: input -- 解密后的数据
// len -- 数据的长度
// 输出参数: input -- 删除填充码后的数据
// 返回值: 删除后的实际有效数据长度,为0表示传入的数据异常
*****************************************************************************/
unsigned int AES_delete_pkcs7Padding(unsigned char *input, unsigned int len);
#endif /* _AES_H */
aes.c
/***************************************************************************** Include Files*****************************************************************************/#include 'aes.h'/****************************************************************************** Define******************************************************************************/
#define Nk (AES_KEY_LENGTH / 32) //以“字”(4字节)为单位的密钥长度#define Nb 4 // 以“字”(4字节)为单位的加解密数据块大小,固定为4
// Nr:加密的轮数#if AES_KEY_LENGTH == 128#define Nr 10#elif AES_KEY_LENGTH == 192#define Nr 12#elif AES_KEY_LENGTH == 256#define Nr 14#else#error AES_KEY_LENGTH must be 128, 192 or 256#endif
// GF(28) 多项式#define BPOLY 0x1B // Lower 8 BOOLs of (x^8 + x^4 + x^3 + x + 1), ie. (x^4 + x^3 + x + 1).
/****************************************************************************** Local variable*****************************************************************************/
// AES子密钥表,当密钥长度为128位时,占用176字节空间static unsigned char g_roundKeyTable[4*Nb*(Nr+1)];
// 加密用的SBoxstatic const unsigned char SBox[256] ={ 0x63, 0x7c, 0x77, 0x7b, 0xf2, 0x6b, 0x6f, 0xc5, 0x30, 0x01, 0x67, 0x2b, 0xfe, 0xd7, 0xab, 0x76, 0xca, 0x82, 0xc9, 0x7d, 0xfa, 0x59, 0x47, 0xf0, 0xad, 0xd4, 0xa2, 0xaf, 0x9c, 0xa4, 0x72, 0xc0, 0xb7, 0xfd, 0x93, 0x26, 0x36, 0x3f, 0xf7, 0xcc, 0x34, 0xa5, 0xe5, 0xf1, 0x71, 0xd8, 0x31, 0x15, 0x04, 0xc7, 0x23, 0xc3, 0x18, 0x96, 0x05, 0x9a, 0x07, 0x12, 0x80, 0xe2, 0xeb, 0x27, 0xb2, 0x75, 0x09, 0x83, 0x2c, 0x1a, 0x1b, 0x6e, 0x5a, 0xa0, 0x52, 0x3b, 0xd6, 0xb3, 0x29, 0xe3, 0x2f, 0x84, 0x53, 0xd1, 0x00, 0xed, 0x20, 0xfc, 0xb1, 0x5b, 0x6a, 0xcb, 0xbe, 0x39, 0x4a, 0x4c, 0x58, 0xcf, 0xd0, 0xef, 0xaa, 0xfb, 0x43, 0x4d, 0x33, 0x85, 0x45, 0xf9, 0x02, 0x7f, 0x50, 0x3c, 0x9f, 0xa8, 0x51, 0xa3, 0x40, 0x8f, 0x92, 0x9d, 0x38, 0xf5, 0xbc, 0xb6, 0xda, 0x21, 0x10, 0xff, 0xf3, 0xd2, 0xcd, 0x0c, 0x13, 0xec, 0x5f, 0x97, 0x44, 0x17, 0xc4, 0xa7, 0x7e, 0x3d, 0x64, 0x5d, 0x19, 0x73, 0x60, 0x81, 0x4f, 0xdc, 0x22, 0x2a, 0x90, 0x88, 0x46, 0xee, 0xb8, 0x14, 0xde, 0x5e, 0x0b, 0xdb, 0xe0, 0x32, 0x3a, 0x0a, 0x49, 0x06, 0x24, 0x5c, 0xc2, 0xd3, 0xac, 0x62, 0x91, 0x95, 0xe4, 0x79, 0xe7, 0xc8, 0x37, 0x6d, 0x8d, 0xd5, 0x4e, 0xa9, 0x6c, 0x56, 0xf4, 0xea, 0x65, 0x7a, 0xae, 0x08, 0xba, 0x78, 0x25, 0x2e, 0x1c, 0xa6, 0xb4, 0xc6, 0xe8, 0xdd, 0x74, 0x1f, 0x4b, 0xbd, 0x8b, 0x8a, 0x70, 0x3e, 0xb5, 0x66, 0x48, 0x03, 0xf6, 0x0e, 0x61, 0x35, 0x57, 0xb9, 0x86, 0xc1, 0x1d, 0x9e, 0xe1, 0xf8, 0x98, 0x11, 0x69, 0xd9, 0x8e, 0x94, 0x9b, 0x1e, 0x87, 0xe9, 0xce, 0x55, 0x28, 0xdf, 0x8c, 0xa1, 0x89, 0x0d, 0xbf, 0xe6, 0x42, 0x68, 0x41, 0x99, 0x2d, 0x0f, 0xb0, 0x54, 0xbb, 0x16};
// 解密用的SBoxstatic const unsigned char InvSBox[256] ={ 0x52, 0x09, 0x6a, 0xd5, 0x30, 0x36, 0xa5, 0x38, 0xbf, 0x40, 0xa3, 0x9e, 0x81, 0xf3, 0xd7, 0xfb, 0x7c, 0xe3, 0x39, 0x82, 0x9b, 0x2f, 0xff, 0x87, 0x34, 0x8e, 0x43, 0x44, 0xc4, 0xde, 0xe9, 0xcb, 0x54, 0x7b, 0x94, 0x32, 0xa6, 0xc2, 0x23, 0x3d, 0xee, 0x4c, 0x95, 0x0b, 0x42, 0xfa, 0xc3, 0x4e, 0x08, 0x2e, 0xa1, 0x66, 0x28, 0xd9, 0x24, 0xb2, 0x76, 0x5b, 0xa2, 0x49, 0x6d, 0x8b, 0xd1, 0x25, 0x72, 0xf8, 0xf6, 0x64, 0x86, 0x68, 0x98, 0x16, 0xd4, 0xa4, 0x5c, 0xcc, 0x5d, 0x65, 0xb6, 0x92, 0x6c, 0x70, 0x48, 0x50, 0xfd, 0xed, 0xb9, 0xda, 0x5e, 0x15, 0x46, 0x57, 0xa7, 0x8d, 0x9d, 0x84, 0x90, 0xd8, 0xab, 0x00, 0x8c, 0xbc, 0xd3, 0x0a, 0xf7, 0xe4, 0x58, 0x05, 0xb8, 0xb3, 0x45, 0x06, 0xd0, 0x2c, 0x1e, 0x8f, 0xca, 0x3f, 0x0f, 0x02, 0xc1, 0xaf, 0xbd, 0x03, 0x01, 0x13, 0x8a, 0x6b, 0x3a, 0x91, 0x11, 0x41, 0x4f, 0x67, 0xdc, 0xea, 0x97, 0xf2, 0xcf, 0xce, 0xf0, 0xb4, 0xe6, 0x73, 0x96, 0xac, 0x74, 0x22, 0xe7, 0xad, 0x35, 0x85, 0xe2, 0xf9, 0x37, 0xe8, 0x1c, 0x75, 0xdf, 0x6e, 0x47, 0xf1, 0x1a, 0x71, 0x1d, 0x29, 0xc5, 0x89, 0x6f, 0xb7, 0x62, 0x0e, 0xaa, 0x18, 0xbe, 0x1b, 0xfc, 0x56, 0x3e, 0x4b, 0xc6, 0xd2, 0x79, 0x20, 0x9a, 0xdb, 0xc0, 0xfe, 0x78, 0xcd, 0x5a, 0xf4, 0x1f, 0xdd, 0xa8, 0x33, 0x88, 0x07, 0xc7, 0x31, 0xb1, 0x12, 0x10, 0x59, 0x27, 0x80, 0xec, 0x5f, 0x60, 0x51, 0x7f, 0xa9, 0x19, 0xb5, 0x4a, 0x0d, 0x2d, 0xe5, 0x7a, 0x9f, 0x93, 0xc9, 0x9c, 0xef, 0xa0, 0xe0, 0x3b, 0x4d, 0xae, 0x2a, 0xf5, 0xb0, 0xc8, 0xeb, 0xbb, 0x3c, 0x83, 0x53, 0x99, 0x61, 0x17, 0x2b, 0x04, 0x7e, 0xba, 0x77, 0xd6, 0x26, 0xe1, 0x69, 0x14, 0x63, 0x55, 0x21, 0x0c, 0x7d};
/****************************************************************************** Local Functions******************************************************************************/
/*****************************************************************************// 函数名: RotationWord// 描述: 对一个“字”数据进行循环右移。// 输入参数: pWord -- 要右移的4字节数据。// 输出参数: pWord -- 右移后的4字节数据。// 返回值: 无。*****************************************************************************/static void RotationWord(unsigned char *pWord){ unsigned char temp = pWord[0]; pWord[0] = pWord[1]; pWord[1] = pWord[2]; pWord[2] = pWord[3]; pWord[3] = temp;}
/*****************************************************************************// 函数名: XorBytes// 描述: 批量异或两组数据。// 输入参数: pData1 -- 要异或的第一组数据。// pData1 -- 要异或的第二组数据。// nCount -- 要异或的数据长度。// 输出参数: pData1 -- 异或后的结果。// 返回值: 无。*****************************************************************************/static void XorBytes(unsigned char *pData1, const unsigned char *pData2, unsigned char nCount){ unsigned char i;
for(i = 0; i < nCount; i++) { pData1[i] ^= pData2[i]; }}
/*****************************************************************************// 函数名: AddRoundKey// 描述: 把 中间状态数据 加上(异或)子密钥,数据长度为16字节。// 输入参数: pState -- 状态数据。// pRoundKey -- 子密钥数据。// 输出参数: pState -- 加上子密钥后的状态数据。// 返回值: 无。*****************************************************************************/static void AddRoundKey(unsigned char *pState, const unsigned char *pRoundKey){ XorBytes(pState, pRoundKey, 4 * Nb);}
// AddRoundKey的宏形式,比函数形式可以节省4字节的data数据//#define AddRoundKey(pState, pRoundKey) \// XorBytes((pState), (pRoundKey), 4*Nb)
/*****************************************************************************// 函数名: SubBytes// 描述: 通过S盒子置换状态数据。// 输入参数: pState -- 状态数据。// nCount -- 状态数据长度。// bInvert -- 是否使用反向S盒子(解密时使用)。// 输出参数: pState -- 置换后的状态数据。// 返回值: 无。*****************************************************************************/static void SubBytes(unsigned char *pState, unsigned char nCount, unsigned char bInvert){ unsigned char i; const unsigned char *pSBox = bInvert ? InvSBox : SBox;
for(i = 0; i < nCount; i++) { pState[i] = pSBox[pState[i]]; }}
/*****************************************************************************// 函数名: ShiftRows// 描述: 把状态数据移行。// 输入参数: pState -- 状态数据。// bInvert -- 是否反向移行(解密时使用)。// 输出参数: pState -- 移行后的状态数据。// 返回值: 无。*****************************************************************************/static void ShiftRows(unsigned char *pState, unsigned char bInvert){ // 注意:状态数据以列形式存放!
unsigned char r; // row, 行 unsigned char c; // column,列 unsigned char temp; unsigned char rowData[4];
for(r = 1; r < 4; r++) { // 备份一行数据 for(c = 0; c < 4; c++) { rowData[c] = pState[r + 4*c]; }
temp = bInvert ? (4 - r) : r; for(c = 0; c < 4; c++) { pState[r + 4*c] = rowData[(c + temp) % 4]; } }}
/*****************************************************************************// 函数名: GfMultBy02// 描述: 在GF(28)域的 乘2 运算。// 输入参数: num -- 乘数。// 输出参数: 无。// 返回值: num乘以2的结果。*****************************************************************************/static unsigned char GfMultBy02(unsigned char num){ if((num & 0x80) == 0) { num = num << 1; } else { num = (num << 1) ^ BPOLY; }
return num;}
/*****************************************************************************// 函数名: MixColumns// 描述: 混合状态各列数据。// 输入参数: pState -- 状态数据。// bInvert -- 是否反向混合(解密时使用)。// 输出参数: pState -- 混合列后的状态数据。// 返回值: 无。*****************************************************************************/static void MixColumns(unsigned char *pState, unsigned char bInvert){ unsigned char i; unsigned char temp; unsigned char a0Pa2_M4; // 4(a0 + a2) unsigned char a1Pa3_M4; // 4(a1 + a3) unsigned char result[4];
for(i = 0; i < 4; i++, pState += 4) { temp = pState[0] ^ pState[1] ^ pState[2] ^ pState[3]; result[0] = temp ^ pState[0] ^ GfMultBy02((unsigned char)(pState[0] ^ pState[1])); result[1] = temp ^ pState[1] ^ GfMultBy02((unsigned char)(pState[1] ^ pState[2])); result[2] = temp ^ pState[2] ^ GfMultBy02((unsigned char)(pState[2] ^ pState[3])); result[3] = temp ^ pState[3] ^ GfMultBy02((unsigned char)(pState[3] ^ pState[0]));
if(bInvert) { a0Pa2_M4 = GfMultBy02(GfMultBy02((unsigned char)(pState[0] ^ pState[2]))); a1Pa3_M4 = GfMultBy02(GfMultBy02((unsigned char)(pState[1] ^ pState[3]))); temp = GfMultBy02((unsigned char)(a0Pa2_M4 ^ a1Pa3_M4)); result[0] ^= temp ^ a0Pa2_M4; result[1] ^= temp ^ a1Pa3_M4; result[2] ^= temp ^ a0Pa2_M4; result[3] ^= temp ^ a1Pa3_M4; }
memcpy(pState, result, 4); }}
/*****************************************************************************// 函数名: BlockEncrypt// 描述: 对单块数据加密。// 输入参数: pState -- 状态数据。// 输出参数: pState -- 加密后的状态数据。// 返回值: 无。*****************************************************************************/static void BlockEncrypt(unsigned char *pState){ unsigned char i;
AddRoundKey(pState, g_roundKeyTable);
for(i = 1; i <= Nr; i++) // i = [1, Nr] { SubBytes(pState, 4 * Nb, 0); ShiftRows(pState, 0);
if(i != Nr) { MixColumns(pState, 0); }
AddRoundKey(pState, &g_roundKeyTable[4*Nb*i]); }}
/*****************************************************************************// 函数名: BlockDecrypt// 描述: 对单块数据解密。// 输入参数: pState -- 状态数据。// 输出参数: pState -- 解密后的状态数据。// 返回值: 无。*****************************************************************************/static void BlockDecrypt(unsigned char *pState){ unsigned char i;
AddRoundKey(pState, &g_roundKeyTable[4*Nb*Nr]);
for(i = Nr; i > 0; i--) // i = [Nr, 1] { ShiftRows(pState, 1); SubBytes(pState, 4 * Nb, 1); AddRoundKey(pState, &g_roundKeyTable[4*Nb*(i-1)]);
if(i != 1) { MixColumns(pState, 1); } }}
/****************************************************************************** Global Functions******************************************************************************/
/*****************************************************************************// 函数名: AES_Init// 描述: 初始化,在此执行扩展密钥操作。// 输入参数: pKey -- 原始密钥,其长度必须为 AES_KEY_LENGTH/8 字节。// 输出参数: 无。// 返回值: 无。*****************************************************************************/void AES_Init(const void *pKey){ // 扩展密钥 unsigned char i; unsigned char *pRoundKey; unsigned char Rcon[4] = {0x01, 0x00, 0x00, 0x00};
memcpy(g_roundKeyTable, pKey, 4 * Nk);
pRoundKey = &g_roundKeyTable[4*Nk];
for(i = Nk; i < Nb*(Nr + 1); pRoundKey += 4, i++) { memcpy(pRoundKey, pRoundKey - 4, 4);
if(i % Nk == 0) { RotationWord(pRoundKey); SubBytes(pRoundKey, 4, 0); XorBytes(pRoundKey, Rcon, 4);
Rcon[0] = GfMultBy02(Rcon[0]); } else if(Nk > 6 && i % Nk == Nb) { SubBytes(pRoundKey, 4, 0); }
XorBytes(pRoundKey, pRoundKey - 4 * Nk, 4); }}
/*****************************************************************************// 函数名: AES_Encrypt// 描述: 加密数据// 输入参数: pPlainText -- 明文,即需加密的数据,其长度为nDataLen字节。// nDataLen -- 数据长度,以字节为单位,必须为AES_KEY_LENGTH/8的整倍数。// pIV -- 初始化向量,如果使用ECB模式设为NULL。// 输出参数: pCipherText -- 密文,即由明文加密后的数据,可以与pPlainText相同。// 返回值: 无。*****************************************************************************/void AES_Encrypt(const unsigned char *pPlainText, unsigned char *pCipherText, unsigned int nDataLen, const unsigned char *pIV){ unsigned int i;
if(pPlainText != pCipherText) { memcpy(pCipherText, pPlainText, nDataLen); }
for(i = nDataLen / (4 * Nb); i > 0 ; i--, pCipherText += 4 * Nb) {#if AES_MODE == AES_MODE_CBC XorBytes(pCipherText, pIV, 4 * Nb);#endif
BlockEncrypt(pCipherText); pIV = pCipherText; }}
/*****************************************************************************// 函数名: AES_Decrypt// 描述: 解密数据// 输入参数: pCipherText -- 密文,即需解密的数据,其长度为nDataLen字节。// nDataLen -- 数据长度,以字节为单位,必须为AES_KEY_LENGTH/8的整倍数。// pIV -- 初始化向量,如果使用ECB模式设为NULL。// 输出参数: pPlainText -- 明文,即由密文解密后的数据,可以与pCipherText相同。// 返回值: 无。*****************************************************************************/void AES_Decrypt(unsigned char *pPlainText, const unsigned char *pCipherText, unsigned int nDataLen, const unsigned char *pIV){ unsigned int i;
if(pPlainText != pCipherText) { memcpy(pPlainText, pCipherText, nDataLen); }
// 从最后一块数据开始解密,这样不用开辟空间来保存IV pPlainText += nDataLen - 4 * Nb; for(i = nDataLen / (4 * Nb); i > 0 ; i--, pPlainText -= 4 * Nb) { BlockDecrypt(pPlainText);
#if AES_MODE == AES_MODE_CBC if(i == 1) { // 最后一块数据 XorBytes(pPlainText, pIV, 4 * Nb); } else { XorBytes(pPlainText, pPlainText - 4 * Nb, 4 * Nb); }#endif }}
/*****************************************************************************// 函数名: AES_add_pkcs7Padding// 描述: PKCS7Padding填充补齐// 输入参数: input -- 后面最多预留16个字节空间用于存放填充值// len -- 数据的长度// 输出参数: input -- 添加填充码后的数据// 返回值: 填充后的长度*****************************************************************************/unsigned int AES_add_pkcs7Padding(unsigned char *input, unsigned int len){ unsigned int i, end, padd_len; unsigned int reminder = len % 16; unsigned int block = len / 16; unsigned int start = len;//开始补码的地址
padd_len = len; if(reminder != 0) //需要补足为16的整数倍 { start = len; end = (block + 1) * 16;
for(i = start; i < end; i++) { input[i] = 16 - reminder; padd_len++; } } else { end = start + 16; for(i = start; i < end; i++) { input[i] = 16; padd_len++; } }
return padd_len;}
/*****************************************************************************// 函数名: AES_delete_pkcs7Padding// 描述: PKCS7Padding填充密文解密后剔除填充值// 输入参数: input -- 解密后的数据// len -- 数据的长度// 输出参数: input -- 删除填充码后的数据// 返回值: 删除后的实际有效数据长度,为0表示传入的数据异常*****************************************************************************/unsigned int AES_delete_pkcs7Padding(unsigned char *input, unsigned int len){ unsigned char i, last;
if((input == 0) || ((len & 0x0F) != 0)) { return 0; }
last = input[len - 1];
for(i = len - last; i < len; i++) { if(input[i] != last) { return 0; } }
return len - last;}
测试代码如下:main.c
#include 'aes.h'
#include 'stdio.h'
#include 'string.h'
void log(char *head,unsigned char *data,unsigned char len)
{
unsigned char i;
printf('%s:',head);
for(i=0;i<len;i++)
{
printf('%02X ',data[i]);
}
printf('\r\n');
}
int main(int argc, char *argv[])
{
//秘钥
unsigned char key[16]={0x31,0x32,0x33,0x34,0x35,0x36,0x37,0x38,0x39,0x30,0x41,0x42,0x43,0x44,0x45,0x46};
//明文 10Bytes
unsigned char source[10]={0x31,0x32,0x33,0x34,0x35,0x36,0x37,0x38,0x39,0x30};
unsigned char temp[16]={0};
unsigned char ret;
printf('AES-128 pkcs7 ECB test\r\n\r\n');
log('KEY ',key,16);
AES_Init(key);
memcpy(temp,source,10);
log('source',key,10);
ret=AES_add_pkcs7Padding(temp, 10);
log('padd ',temp,ret);
AES_Encrypt(temp, temp,ret, NULL);
log('encode',temp,ret);
AES_Decrypt(temp, temp,ret, NULL);
log('decode',temp,ret);
ret=AES_delete_pkcs7Padding(temp, ret);
log('source',temp,ret);
return 0;
}
运行后输出:
AES-128 pkcs7 ECB test
KEY :31 32 33 34 35 36 37 38 39 30 41 42 43 44 45 46 source:31 32 33 34 35 36 37 38 39 30 padd :31 32 33 34 35 36 37 38 39 30 06 06 06 06 06 06 encode:BB 96 90 2E CA D7 C7 26 98 95 08 7D FF 39 C5 F7decode:31 32 33 34 35 36 37 38 39 30 06 06 06 06 06 06 source:31 32 33 34 35 36 37 38 39 30
—END—