精华内容
下载资源
问答
  • 常见加密算法

    2019-06-07 17:37:04
    1. 加密算法 加密算法分为单项加密和双项...常见对称加密算法包括:AES,DES,3DES。 AES加密算法是密码学中的高级加密标准,采用的是对称分组密码体制,密钥长度的最少支持为128。 DES加密算法是利用56+8奇偶效验位...

    1. 加密算法

    • 加密算法分为单项加密和双项加密算法
    • 双项加密分为对称加密和非对称加密算法,单项加密一般为Hash算法

    1.1 对称加密算法

    1. 对称加密算法是指加密和解密采用相同的密钥,是可逆的,即可以解密。
    2. 常见对称加密算法包括:AES,DES,3DES。
    3. AES加密算法是密码学中的高级加密标准,采用的是对称分组密码体制,密钥长度的最少支持为128。
    4. DES加密算法是利用56+8奇偶效验位 = 64位的密钥对以64位为单位的块数据进行加解密。
    • 优点:加密速度快
    • 缺点:密钥的传递和保存是个问题,参与加密和解密的密钥是一样的,所以安全性不能保证。

    1.2非对称加密算法

    1. 非对称加密算法是指加密和解密采用不同的密钥(公钥和私钥),因此非对称加密也叫公钥加密,是可逆的(即可解密)。
    2. RSA加密算法是基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解极其困难,因此可以将乘积公开作为加密密钥。虽然RSA的安全性一直未能得到理论上的证明,但它经历了各种攻击至今未被完全攻破。
    3. 常见的非对称加密算法包括:RSA,DSA。
    4. RSA加密算法可以用来做数据加密,也可以用来数字签名。
    • 优点:密和解密的密钥不一致,公钥是可以公开的,只需保证私钥不被泄露即可,这样就密钥的传递变的简单很多,从而降低了被破解的几率。
    • 加密速度慢
    • 数字签名过程:甲方用私钥加密,乙方用公钥解密(乙方解密成功说明就是甲方加的密,甲方就不可以抵赖)

    1.3 Hash加密算法

    1. 常见的Hash加密算法包括:MD4,MD5,SHA-1
    2. MD5全称是Message-Digest Algorithm 5(信息摘要算法5),单向的算法不可逆(被MD5加密的数据不能被解密)。MD5加密后的数据长度要比加密数据小的多,且长度固定,且加密后的串是唯一的。
    3. 适用场景:常用在不可还原的密码存储、信息完整性校验等。
    4. 信息完整性校验:典型的应用是对一段信息产生信息摘要,以防止被篡改。如果再有一个第三方的认证机构,用MD5还可以防止文件作者的“抵赖”,这就是所谓的数字签名应用。

    1.4 Base64加密算法

    1. Base64是网络上最常见的用于传输8Bit字节代码的编码方式之一,Base64编码可用于在HTTP环境下传递较长的标识信息。
    2. Base64就是一种基于64个可打印字符来表示二进制数据的方法。
    3. Base64加密算法属于对称加密算法。
    展开全文
  • 常见加密算法介绍

    千次阅读 2017-09-07 21:40:34
    常见加密算法常见加密算法有SHA、MD5、DES、3DES、RC4、RSA、AES等,下面将对这几个常见的算法分类加密的算法: SHA MD5 既能加密又能解密的算法: DES、3DES、RC4、AES、RSA对称加密和非对称加密算法对称加密:...

    数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。

    常见的加密算法

    常见的加密算法有SHA、MD5、DES、3DES、RC4、RSA、AES等。

    分类

    加密的算法: SHA MD5
    既能加密又能解密的算法: DES、3DES、RC4、AES、RSA

    对称加密和非对称加密算法

    对称加密:即加密和解密的密钥是一致的,上面加密算法中DES、RC4、AES属于对称加密
    非对称加密:加密和解密的密钥不相同,一般分为公钥和私钥,公钥大家都知道所以用于加密,私钥自己才知道用来对其解密。上面RSA属于非对称加密算法

    加密算法概念

    SHA(Secure Hash Algorithm安全散列算法)安全的哈希算法

           安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。该算法经过加密专家多年来的发展和改进已日益完善,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。散列函数值可以说是对明文的一种“指纹”或是“摘要”所以对散列值的数字签名就可以视为对此明文的数字签名。

    MD5(Message Digest algorithm 5,信息摘要算法)

           MD5即Message-Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3和MD4。
    MD5算法具有以下特点:
    1、压缩性:任意长度的数据,算出的MD5值长度都是固定的。
    2、容易计算:从原数据计算出MD5值很容易。
    3、抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。
    4、强抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。

    DES

        DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法,1977年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),并授权在非密级政府通信中使用,随后该算法在国际上广泛流传开来。需要注意的是,在某些文献中,作为算法的DES称为数据加密算法(Data Encryption Algorithm,DEA),已与作为标准的DES区分开来。
    DES算法入口参数编辑
        DES算法的入口参数有三个:Key、Data、Mode。其中Key为7个字节共56位,是DES算法的工作密钥;Data为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。

    3DES-DES向AES的过度

      3DES是DES加密算法的一种模式,它使用3条64位的密钥对数据进行三次加密。数据加密标准(DES)是美国的一种由来已久的加密标准,它使用对称密钥加密法。

      3DES(即Triple DES)是DES向AES过渡的加密算法(1999年,NIST将3-DES指定为过渡的加密标准),是DES的一个更安全的变形。它以DES为基本模块,通过组合分组方法设计出分组加密算法。
      
      设Ek()和Dk()代表DES算法的加密和解密过程,K代表DES算法使用的密钥,P代表明文,C代表密表,这样,

      3DES加密过程为:C=Ek3(Dk2(Ek1(P)))

      3DES解密过程为:P=Dk1((EK2(Dk3(C)))

      K1、K2、K3决定了算法的安全性,若三个密钥互不相同,本质上就相当于用一个长为168位的密钥进行加密。多年来,它在对付强力攻击时是比较安全的。若数据对安全性要求不那么高,K1可以等于K3。在这种情况下,密钥的有效长度为112位。

    RC4

        RC4加密算法是大名鼎鼎的RSA三人组中的头号人物Ronald Rivest在1987年设计的密钥长度可变的流加密算法簇。之所以称其为簇,是由于其核心部分的S-box长度可为任意,但一般为256字节。该算法的速度可以达到DES加密的10倍左右,且具有很高级别的非线性。RC4起初是用于保护商业机密的。但是在1994年9月,它的算法被发布在互联网上,也就不再有什么商业机密了。RC4也被叫做ARC4(Alleged RC4——所谓的RC4),因为RSA从来就没有正式发布过这个算法。

    AES

      AES算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。
      AES使用几种不同的方法来执行排列和置换运算。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。
      与公共密钥加密使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。

    RSA(三位数学家Rivest、Shamir、Adleman)

          RSA是目前最有影响力和最常用的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被ISO推荐为公钥数据加密标准。
          今天只有短的RSA钥匙才可能被强力方式解破。到2008年为止,世界上还没有任何可靠的攻击RSA算法的方式。只要其钥匙的长度足够长,用RSA加密的信息实际上是不能被解破的。但在分布式计算和量子计算机理论日趋成熟的今天,RSA加密安全性受到了挑战和质疑。
          RSA算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

    后面将对这几种加密算法一一介绍  

    展开全文
  • 指只能加密数据而不能解密数据,这种加密方式主要是为了保证数据的完整性,常见加密算法有MD5、sha系列等(位于python内置的hashlib模块中)。 2、对称加密 指数据加密和解密使用相同的秘钥,这种加

    一、什么叫数据加密

    数据加密是指利用加密算法和秘钥将明文转变为密文的过程。常见的加密方式有 base64 RSA MD5 SHA-1,HMAC,DES/AES,ECC

    二、数据加密的方式

    1、单向加密

    指只能加密数据而不能解密数据,这种加密方式主要是为了保证数据的完整性,常见的加密算法有MD5、sha系列等(位于python内置的hashlib模块中)。

    2、对称加密

    指数据加密和解密使用相同的秘钥,这种加密方式主要是为了保证数据的机密性,常见的加密算法有DES、AES(位于python第三方库pycrytodomex中)。

    3、非对称加密

    也叫公钥加密,指数据加密和解密使用不同的密钥,这种加密方式基本不可能被破解,主要用于身份验证等方面,常见的加密算法有DSA、RSA(位于python第三方模块rsa中)。

    三、加密算法

    1、单向加密算法(MD5、sha系列)不可逆

    MD5加密:
    MD5消息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。md5加密算法是不可逆的,所以解密一般都是通过暴力穷举方法,通过网站的接口实现解密。
    Python实现MD5

    import hashlib
    m = hashlib.md5()
    m.update(str.encode("utf8"))
    print(m.hexdigest())
    

    sha加密
    安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA),SHA1比MD5的安全性更强。对于长度小于2^ 64位的消息,SHA1会产生一个160位的消息摘要。

    import hashlib
    sha1 = hashlib.sha1()
    data = 'helloword'
    sha1.update(data.encode('utf-8'))
    sha1_data = sha1.hexdigest()
    print(sha1_data)
    
    2、对称加密算法(AES、DES)
    • 安装第三方库:
      pip install pycryptodomex -i https://pypi.douban.com/simple
      常见对称密码在 Crypto.Cipher 库下,主要有:DES DES3 AES。按照时间发展顺序是:DES->DES3->AES
      非对称密码在 Crypto.PublicKey 库下,主要有:RSA ECC DSA
      哈希密码(单向加密)在 Crypto.Hash 库下,常用的有:MD5 SHA-1 SHA-128 SHA-256
      随机数在 Crypto.Random 库下
      实用小工具在 Crypto.Util 库下
      数字签名在 Crypto.Signature 库下
    • DES加密

    DES是一个分组加密算法,典型的DES以64位为分组对数据加密,加密和解密用的是同一个算法。它的密钥长度是56位(因为每个第8 位都用作奇偶校验),密钥可以是任意的56位的数,而且可以任意时候改变。

    from Cryptodome.Cipher import DES
    
    key = b'88888888'
    data = "Good Good Study! Day Day Up!"
    count = 8 - (len(data) % 8)
    plaintext = data + count * "="
    des = DES.new(key, DES.MODE_ECB)
    ciphertext = des.encrypt(plaintext.encode())
    print(ciphertext)
    # b'D\xa4Z\x1dt\xba\xf3\xe8\xdbv\x1aP\x81\xe4\xe6Jx?\xfe\xf2\x0b\x82\nG\x08d\xea\xd0\t\x07vs'
    plaintext = des.decrypt(ciphertext)
    plaintext = plaintext[:(len(plaintext)-count)]
    print(plaintext)
    # b'Good Good Study! Day Day Up!'
    
    • AES 加密

    在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES
    目前使用的比较广泛,一串看不懂的字符串如果有 / 我们首先想到的是aes加密

    AES 只是个基本算法,实现 AES 有几种模式,主要有 ECB、CBC、CFB 和 OFB 这几种(其实还有个 CTR)。本章主要介绍最常用的 ECB 和 CBC 模式。
    AES为分组密码,分组密码也就是把明文分成一组一组的,每组长度相等,每次加密一组数据,直到加密完整个明文。在AES标准规范中,分组长度只能是128位,也就是说,每个分组为16个字节(每个字节8位)。密钥的长度可以使用128位、192位或256位。密钥的长度不同,推荐加密轮数也不同。
    AESECB模式加密方法Python实现****

    from Crypto.Cipher import AES
    import base64
    
    BLOCK_SIZE = 16  # Bytes
    pad = lambda s: s + (BLOCK_SIZE - len(s) % BLOCK_SIZE) * \
                    chr(BLOCK_SIZE - len(s) % BLOCK_SIZE)
    unpad = lambda s: s[:-ord(s[len(s) - 1:])]
    
    
    def aesEncrypt(key, data):
        '''
        AES的ECB模式加密方法
        :param key: 密钥
        :param data:被加密字符串(明文)
        :return:密文
        '''
        key = key.encode('utf8')
        # 字符串补位
        data = pad(data)
        cipher = AES.new(key, AES.MODE_ECB)
        # 加密后得到的是bytes类型的数据,使用Base64进行编码,返回byte字符串
        result = cipher.encrypt(data.encode())
        encodestrs = base64.b64encode(result)
        enctext = encodestrs.decode('utf8')
        print(enctext)
        return enctext
    def aesDecrypt(key, data):
        '''
        :param key: 密钥
        :param data: 加密后的数据(密文)
        :return:明文
        '''
        key = key.encode('utf8')
        data = base64.b64decode(data)
        cipher = AES.new(key, AES.MODE_ECB)
    
    
        # 去补位
        text_decrypted = unpad(cipher.decrypt(data))
        text_decrypted = text_decrypted.decode('utf8')
        print(text_decrypted)
        return text_decrypted
    
    if __name__ == '__main__':
        key = '5c44c819appsapi0'
        data = 'herish acorn'
        ecdata = aesEncrypt(key, data)
        aesDecrypt(key, ecdata)
    

    AESCBC模式加密方法Python实现****

    from Crypto.Cipher  import AES
    import base64
    
    # 密钥(key), 密斯偏移量(iv) CBC模式加密
    BLOCK_SIZE = 16  # Bytes
    pad = lambda s: s + (BLOCK_SIZE - len(s) % BLOCK_SIZE) * \
                    chr(BLOCK_SIZE - len(s) % BLOCK_SIZE)
    unpad = lambda s: s[:-ord(s[len(s) - 1:])]
    
    vi = '0102030405060708'  # 偏移量
    
    def AES_Encrypt(key, data):
        data = pad(data)
        # 字符串补位
        cipher = AES.new(key.encode('utf8'), AES.MODE_CBC, vi.encode('utf8'))
        encryptedbytes = cipher.encrypt(data.encode('utf8'))
        # 加密后得到的是bytes类型的数据,使用Base64进行编码,返回byte字符串
        encodestrs = base64.b64encode(encryptedbytes)
        # 对byte字符串按utf-8进行解码
        enctext = encodestrs.decode('utf8')
        return enctext
    
    def AES_Decrypt(key, data):
        data = data.encode('utf8')
        encodebytes = base64.decodebytes(data)
        # 将加密数据转换位bytes类型数据
        cipher = AES.new(key.encode('utf8'), AES.MODE_CBC, vi.encode('utf8'))
        text_decrypted = cipher.decrypt(encodebytes)
        # 去补位
        text_decrypted = unpad(text_decrypted)
        text_decrypted = text_decrypted.decode('utf8')
        print(text_decrypted)
        return text_decrypted
    
    if __name__ == '__main__':
        key = '5c44c819appsapi0'
        data = 'herish acorn'
        enctext = AES_Encrypt(key, data)
        print(enctext)
        AES_Decrypt(key, enctext)
    
    3、非对称加密算法(RSA、DSA)
    • 安装第三方库:
      pip install rsa -i https://pypi.douban.com/simple

    RSA加密算法是一种非对称加密算法。在公开密钥加密和电子商业中RSA被广泛使用。它被普遍认为是目前最优秀的公钥方案之一。RSA是第一个能同时用于加密和数字签名的算法,它能够抵抗到目前为止已知的所有密码攻击。

    加密和解密使用不同的秘钥。 一把作为公开的公钥,另一把作为私钥。这对密钥中的公钥进行加密,私钥用于解密。 事实上,公钥加密算法很少用于数据加密,它通常只是用来做身份认证,因为它的密钥太长,加密速度太慢–公钥加密算法的速度甚至比对称加密算法的速度慢上3个数量级(1000倍)。

    import rsa
    # 返回 公钥加密、私钥解密
    public_key, private_key = rsa.newkeys(1024)
    print(public_key)
    # PublicKey(115358647593237027749555219330290547595292720354379729059572469455025379115527291514465303947468690370446593609121177089794716265226101498361786298396410892325533861129676356325971818358112602498513419680609056457389715318966834362898086552554130435425753061655286667511557573410756120684188042377774434444807, 65537)
    print(private_key)
    # PrivateKey(115358647593237027749555219330290547595292720354379729059572469455025379115527291514465303947468690370446593609121177089794716265226101498361786298396410892325533861129676356325971818358112602498513419680609056457389715318966834362898086552554130435425753061655286667511557573410756120684188042377774434444807, 65537, 111285529956928522901721617280604228002764723117703733926382810265271061290888840676549733913221737511493431004615227720952917381576663793443813612330045581626681883557204892676718975967265771623672679503776812616315334112382868415864141371197836942710738341439472967902074841400226409659228441303650822610777, 
    # 38470842708546405208704625508367712891471208299333441783981501073550023095274000403563916879641908231011170773153102126825952183163444780110955065002626432268349573, 2998599444966402616240989100234166167805477168671480027322013770416359562366030923233399853472241710845190991402502764232214027989568380839340059)
    plaintext = b"15863274538"
    ciphertext = rsa.encrypt(plaintext, public_key)
    print(ciphertext)
    # b'\x04\xb3ri\x1e\nA\xfb\x94\xff\xde{HtNw\xd4Q{\xdeRJ\xe0Fwl\x97kL\xde\xe6m\xc1\x8f\xd4\t\x96=\xb62\xad\x02\xfe\xeb4\xb4i\x8f\x9e\x0fp\x10\xbe\x8fiNrrUB\xbc\xe3\x87Q-\xe2\xa5\x86\xd9\x0b6,.\x90\xa1\xa6\x80\xf3\xaa\xcc\xdf7!\xdcp\xea\x0eE_?$\x8b\xcd\xb2\xca\x18\xf9e\xb5\x9b^\x84CcU\xe5.\xaeeFlz\xdeh\xb8\xa3D\xcb\xb6\xd5\x02\xe38\x98\xc80#Q'
    plaintext = rsa.decrypt(ciphertext, private_key)
    print(plaintext)
    # b'15863274538'
    
    
    # 私钥加签、公钥验签
    plaintext = b"15863274538"
    sign_message = rsa.sign(plaintext, private_key, "MD5")
    plaintext = b"15863274538"
    method = rsa.verify(b"15863274532", sign_message, public_key)
    print(method)
    # rsa.pkcs1.VerificationError: Verification failed
    
    4、补充算法(base64)

    目前Base64已经成为网络上常见的传输8Bit字节代码的编码方式之一。在做支付系统时,系统之间的报文交互都需要使用Base64对明文进行转码,然后再进行签名或加密,之后再进行(或再次Base64)传输。Base64在URL、Cookie、网页传输少量二进制文件中也有相应的使用。

    复制代码
    from base64 import b64encode, b64decode
    
    plaintext = "我的银行卡密码是020012"
    ciphertext = b64encode(plaintext.encode())
    print(ciphertext)
    # b'5oiR55qE6ZO26KGM5Y2h5a+G56CB5pivMDIwMDEy'
    plaintext = b64decode(ciphertext)
    print(plaintext)
    # b'\xe6\x88\x91\xe7\x9a\x84\xe9\x93\xb6\xe8\xa1\x8c\xe5\x8d\xa1\xe5\xaf\x86\xe7\xa0\x81\xe6\x98\xaf020012'
    print(plaintext.decode())
    # 我的银行卡密码是020012
    
    展开全文
  • AES加密算法的详细介绍与实现

    万次阅读 多人点赞 2017-02-19 08:53:54
    AES简介高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法(微信小程序加密传输就是用这个加密算法的)。对称加密算法也就是加密和解密用相同的密钥,具体的加密流程如下图: 下面简单介绍下...

    AES简介

    高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法(微信小程序加密传输就是用这个加密算法的)。对称加密算法也就是加密和解密用相同的密钥,具体的加密流程如下图:
    加密流程图
    下面简单介绍下各个部分的作用与意义:

    • 明文P

    没有经过加密的数据。

    • 密钥K

    用来加密明文的密码,在对称加密算法中,加密与解密的密钥是相同的。密钥为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥泄漏,通常是通过非对称加密算法加密密钥,然后再通过网络传输给对方,或者直接面对面商量密钥。密钥是绝对不可以泄漏的,否则会被攻击者还原密文,窃取机密数据。

    • AES加密函数

    设AES加密函数为E,则 C = E(K, P),其中P为明文,K为密钥,C为密文。也就是说,把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出密文C。

    • 密文C

    经加密函数处理后的数据

    • AES解密函数

    设AES解密函数为D,则 P = D(K, C),其中C为密文,K为密钥,P为明文。也就是说,把密文C和密钥K作为解密函数的参数输入,则解密函数会输出明文P。

    在这里简单介绍下对称加密算法与非对称加密算法的区别。

    • 对称加密算法

    加密和解密用到的密钥是相同的,这种加密方式加密速度非常快,适合经常发送数据的场合。缺点是密钥的传输比较麻烦。

    • 非对称加密算法

    加密和解密用的密钥是不同的,这种加密方式是用数学上的难解问题构造的,通常加密解密的速度比较慢,适合偶尔发送数据的场合。优点是密钥传输方便。常见的非对称加密算法为RSA、ECC和EIGamal。

    实际中,一般是通过RSA加密AES的密钥,传输到接收方,接收方解密得到AES密钥,然后发送方和接收方用AES密钥来通信。

    本文下面AES原理的介绍参考自《现代密码学教程》,AES的实现在介绍完原理后开始。

    AES的基本结构

    AES为分组密码,分组密码也就是把明文分成一组一组的,每组长度相等,每次加密一组数据,直到加密完整个明文。在AES标准规范中,分组长度只能是128位,也就是说,每个分组为16个字节(每个字节8位)。密钥的长度可以使用128位、192位或256位。密钥的长度不同,推荐加密轮数也不同,如下表所示:

    AES密钥长度(32位比特字)分组长度(32位比特字)加密轮数
    AES-1284410
    AES-1926412
    AES-2568414

    轮数在下面介绍,这里实现的是AES-128,也就是密钥的长度为128位,加密轮数为10轮。
    上面说到,AES的加密公式为C = E(K,P),在加密函数E中,会执行一个轮函数,并且执行10次这个轮函数,这个轮函数的前9次执行的操作是一样的,只有第10次有所不同。也就是说,一个明文分组会被加密10轮。AES的核心就是实现一轮中的所有操作。

    AES的处理单位是字节,128位的输入明文分组P和输入密钥K都被分成16个字节,分别记为P = P0 P1 … P15 和 K = K0 K1 … K15。如,明文分组为P = abcdefghijklmnop,其中的字符a对应P0,p对应P15。一般地,明文分组用字节为单位的正方形矩阵描述,称为状态矩阵。在算法的每一轮中,状态矩阵的内容不断发生变化,最后的结果作为密文输出。该矩阵中字节的排列顺序为从上到下、从左至右依次排列,如下图所示:
    state

    现在假设明文分组P为"abcdefghijklmnop",则对应上面生成的状态矩阵图如下:
    state2
    上图中,0x61为字符a的十六进制表示。可以看到,明文经过AES加密后,已经面目全非。

    类似地,128位密钥也是用字节为单位的矩阵表示,矩阵的每一列被称为1个32位比特字。通过密钥编排函数该密钥矩阵被扩展成一个44个字组成的序列W[0],W[1], … ,W[43],该序列的前4个元素W[0],W[1],W[2],W[3]是原始密钥,用于加密运算中的初始密钥加(下面介绍);后面40个字分为10组,每组4个字(128比特)分别用于10轮加密运算中的轮密钥加,如下图所示:
    keystate
    上图中,设K = “abcdefghijklmnop”,则K0 = a, K15 = p, W[0] = K0 K1 K2 K3 = “abcd”。

    AES的整体结构如下图所示,其中的W[0,3]是指W[0]、W[1]、W[2]和W[3]串联组成的128位密钥。加密的第1轮到第9轮的轮函数一样,包括4个操作:字节代换、行位移、列混合和轮密钥加。最后一轮迭代不执行列混合。另外,在第一轮迭代之前,先将明文和原始密钥进行一次异或加密操作。
    aes_struct
    上图也展示了AES解密过程,解密过程仍为10轮,每一轮的操作是加密操作的逆操作。由于AES的4个轮操作都是可逆的,因此,解密操作的一轮就是顺序执行逆行移位、逆字节代换、轮密钥加和逆列混合。同加密操作类似,最后一轮不执行逆列混合,在第1轮解密之前,要执行1次密钥加操作。

    下面分别介绍AES中一轮的4个操作阶段,这4分操作阶段使输入位得到充分的混淆。

    一、字节代换

    1.字节代换操作

    AES的字节代换其实就是一个简单的查表操作。AES定义了一个S盒和一个逆S盒。
    AES的S盒:

    行/列0123456789ABCDEF
    00x630x7c0x770x7b0xf20x6b0x6f0xc50x300x010x670x2b0xfe0xd70xab0x76
    10xca0x820xc90x7d0xfa0x590x470xf00xad0xd40xa20xaf0x9c0xa40x720xc0
    20xb70xfd0x930x260x360x3f0xf70xcc0x340xa50xe50xf10x710xd80x310x15
    30x040xc70x230xc30x180x960x050x9a0x070x120x800xe20xeb0x270xb20x75
    40x090x830x2c0x1a0x1b0x6e0x5a0xa00x520x3b0xd60xb30x290xe30x2f0x84
    50x530xd10x000xed0x200xfc0xb10x5b0x6a0xcb0xbe0x390x4a0x4c0x580xcf
    60xd00xef0xaa0xfb0x430x4d0x330x850x450xf90x020x7f0x500x3c0x9f0xa8
    70x510xa30x400x8f0x920x9d0x380xf50xbc0xb60xda0x210x100xff0xf30xd2
    80xcd0x0c0x130xec0x5f0x970x440x170xc40xa70x7e0x3d0x640x5d0x190x73
    90x600x810x4f0xdc0x220x2a0x900x880x460xee0xb80x140xde0x5e0x0b0xdb
    A0xe00x320x3a0x0a0x490x060x240x5c0xc20xd30xac0x620x910x950xe40x79
    B0xe70xc80x370x6d0x8d0xd50x4e0xa90x6c0x560xf40xea0x650x7a0xae0x08
    C0xba0x780x250x2e0x1c0xa60xb40xc60xe80xdd0x740x1f0x4b0xbd0x8b0x8a
    D0x700x3e0xb50x660x480x030xf60x0e0x610x350x570xb90x860xc10x1d0x9e
    E0xe10xf80x980x110x690xd90x8e0x940x9b0x1e0x870xe90xce0x550x280xdf
    F0x8c0xa10x890x0d0xbf0xe60x420x680x410x990x2d0x0f0xb00x540xbb0x16

    状态矩阵中的元素按照下面的方式映射为一个新的字节:把该字节的高4位作为行值,低4位作为列值,取出S盒或者逆S盒中对应的行的元素作为输出。例如,加密时,输出的字节S1为0x12,则查S盒的第0x01行和0x02列,得到值0xc9,然后替换S1原有的0x12为0xc9。状态矩阵经字节代换后的图如下:
    字节变换

    2.字节代换逆操作

    逆字节代换也就是查逆S盒来变换,逆S盒如下:

    行/列0123456789ABCDEF
    00x520x090x6a0xd50x300x360xa50x380xbf0x400xa30x9e0x810xf30xd70xfb
    10x7c0xe30x390x820x9b0x2f0xff0x870x340x8e0x430x440xc40xde0xe90xcb
    20x540x7b0x940x320xa60xc20x230x3d0xee0x4c0x950x0b0x420xfa0xc30x4e
    30x080x2e0xa10x660x280xd90x240xb20x760x5b0xa20x490x6d0x8b0xd10x25
    40x720xf80xf60x640x860x680x980x160xd40xa40x5c0xcc0x5d0x650xb60x92
    50x6c0x700x480x500xfd0xed0xb90xda0x5e0x150x460x570xa70x8d0x9d0x84
    60x900xd80xab0x000x8c0xbc0xd30x0a0xf70xe40x580x050xb80xb30x450x06
    70xd00x2c0x1e0x8f0xca0x3f0x0f0x020xc10xaf0xbd0x030x010x130x8a0x6b
    80x3a0x910x110x410x4f0x670xdc0xea0x970xf20xcf0xce0xf00xb40xe60x73
    90x960xac0x740x220xe70xad0x350x850xe20xf90x370xe80x1c0x750xdf0x6e
    A0x470xf10x1a0x710x1d0x290xc50x890x6f0xb70x620x0e0xaa0x180xbe0x1b
    B0xfc0x560x3e0x4b0xc60xd20x790x200x9a0xdb0xc00xfe0x780xcd0x5a0xf4
    C0x1f0xdd0xa80x330x880x070xc70x310xb10x120x100x590x270x800xec0x5f
    D0x600x510x7f0xa90x190xb50x4a0x0d0x2d0xe50x7a0x9f0x930xc90x9c0xef
    E0xa00xe00x3b0x4d0xae0x2a0xf50xb00xc80xeb0xbb0x3c0x830x530x990x61
    F0x170x2b0x040x7e0xba0x770xd60x260xe10x690x140x630x550x210x0c0x7d

    二、行移位

    1.行移位操作

    行移位是一个简单的左循环移位操作。当密钥长度为128比特时,状态矩阵的第0行左移0字节,第1行左移1字节,第2行左移2字节,第3行左移3字节,如下图所示:
    shiftRows

    2.行移位的逆变换

    行移位的逆变换是将状态矩阵中的每一行执行相反的移位操作,例如AES-128中,状态矩阵的第0行右移0字节,第1行右移1字节,第2行右移2字节,第3行右移3字节。

    三、列混合

    1.列混合操作

    列混合变换是通过矩阵相乘来实现的,经行移位后的状态矩阵与固定的矩阵相乘,得到混淆后的状态矩阵,如下图的公式所示:
    col

    状态矩阵中的第j列(0 ≤j≤3)的列混合可以表示为下图所示:
    col2

    其中,矩阵元素的乘法和加法都是定义在基于GF(2^8)上的二元运算,并不是通常意义上的乘法和加法。这里涉及到一些信息安全上的数学知识,不过不懂这些知识也行。其实这种二元运算的加法等价于两个字节的异或,乘法则复杂一点。对于一个8位的二进制数来说,使用域上的乘法乘以(00000010)等价于左移1位(低位补0)后,再根据情况同(00011011)进行异或运算,设S1 = (a7 a6 a5 a4 a3 a2 a1 a0),刚0x02 * S1如下图所示:
    col3
    也就是说,如果a7为1,则进行异或运算,否则不进行。
    类似地,乘以(00000100)可以拆分成两次乘以(00000010)的运算:
    col4
    乘以(0000 0011)可以拆分成先分别乘以(0000 0001)和(0000 0010),再将两个乘积异或:
    在这里插入图片描述

    因此,我们只需要实现乘以2的函数,其他数值的乘法都可以通过组合来实现。
    下面举个具体的例子,输入的状态矩阵如下:

    C9E5FD2B
    7AF2786E
    639C2667
    B0A782E5

    下面,进行列混合运算:
    以第一列的运算为例:
    col7
    其它列的计算就不列举了,列混合后生成的新状态矩阵如下:

    D4E7CD66
    2802E5BB
    BEC6D6BF
    220FDFA5

    2.列混合逆运算

    逆向列混合变换可由下图的矩阵乘法定义:
    col6
    可以验证,逆变换矩阵同正变换矩阵的乘积恰好为单位矩阵。

    四、轮密钥加

    轮密钥加是将128位轮密钥Ki同状态矩阵中的数据进行逐位异或操作,如下图所示。其中,密钥Ki中每个字W[4i],W[4i+1],W[4i+2],W[4i+3]为32位比特字,包含4个字节,他们的生成算法下面在下面介绍。轮密钥加过程可以看成是字逐位异或的结果,也可以看成字节级别或者位级别的操作。也就是说,可以看成S0 S1 S2 S3 组成的32位字与W[4i]的异或运算。
    roundadd
    轮密钥加的逆运算同正向的轮密钥加运算完全一致,这是因为异或的逆操作是其自身。轮密钥加非常简单,但却能够影响S数组中的每一位。

    密钥扩展

    AES首先将初始密钥输入到一个44的状态矩阵中,如下图所示。
    keyextends
    这个4
    4矩阵的每一列的4个字节组成一个字,矩阵4列的4个字依次命名为W[0]、W[1]、W[2]和W[3],它们构成一个以字为单位的数组W。例如,设密钥K为"abcdefghijklmnop",则K0 = ‘a’,K1 = ‘b’, K2 = ‘c’,K3 = ‘d’,W[0] = “abcd”。
    接着,对W数组扩充40个新列,构成总共44列的扩展密钥数组。新列以如下的递归方式产生:
    1.如果i不是4的倍数,那么第i列由如下等式确定:
    W[i]=W[i-4]⨁W[i-1]
    2.如果i是4的倍数,那么第i列由如下等式确定:
    W[i]=W[i-4]⨁T(W[i-1])
    其中,T是一个有点复杂的函数。
    函数T由3部分组成:字循环、字节代换和轮常量异或,这3部分的作用分别如下。
    a.字循环:将1个字中的4个字节循环左移1个字节。即将输入字[b0, b1, b2, b3]变换成[b1,b2,b3,b0]。
    b.字节代换:对字循环的结果使用S盒进行字节代换。
    c.轮常量异或:将前两步的结果同轮常量Rcon[j]进行异或,其中j表示轮数。
    轮常量Rcon[j]是一个字,其值见下表。

    j12345
    Rcon[j]01 00 00 0002 00 00 0004 00 00 0008 00 00 0010 00 00 00
    j678910
    Rcon[j]20 00 00 0040 00 00 0080 00 00 001B 00 00 0036 00 00 00

    下面举个例子:
    设初始的128位密钥为:
    3C A1 0B 21 57 F0 19 16 90 2E 13 80 AC C1 07 BD
    那么4个初始值为:
    W[0] = 3C A1 0B 21
    W[1] = 57 F0 19 16
    W[2] = 90 2E 13 80
    W[3] = AC C1 07 BD
    下面求扩展的第1轮的子密钥(W[4],W[5],W[6],W[7])。
    由于4是4的倍数,所以:
    W[4] = W[0] ⨁ T(W[3])
    T(W[3])的计算步骤如下:

    1. 循环地将W[3]的元素移位:AC C1 07 BD变成C1 07 BD AC;
    2. 将 C1 07 BD AC 作为S盒的输入,输出为78 C5 7A 91;
    3. 将78 C5 7A 91与第一轮轮常量Rcon[1]进行异或运算,将得到79 C5 7A 91,因此,T(W[3])=79 C5 7A 91,故
      W[4] = 3C A1 0B 21 ⨁ 79 C5 7A 91 = 45 64 71 B0
      其余的3个子密钥段的计算如下:
      W[5] = W[1] ⨁ W[4] = 57 F0 19 16 ⨁ 45 64 71 B0 = 12 94 68 A6
      W[6] = W[2] ⨁ W[5] =90 2E 13 80 ⨁ 12 94 68 A6 = 82 BA 7B 26
      W[7] = W[3] ⨁ W[6] = AC C1 07 BD ⨁ 82 BA 7B 26 = 2E 7B 7C 9B
      所以,第一轮的密钥为 45 64 71 B0 12 94 68 A6 82 BA 7B 26 2E 7B 7C 9B。

    AES解密

    在文章开始的图中,有AES解密的流程图,可以对应那个流程图来进行解密。下面介绍的是另一种等价的解密模式,流程图如下图所示。这种等价的解密模式使得解密过程各个变换的使用顺序同加密过程的顺序一致,只是用逆变换取代原来的变换。
    deaes

    AES原理到这里就结束了,下面主要为AES的实现,对以上原理中的每一个小节进行实现讲解,讲解的时候会插入一些关键代码,完整的代码参见文章最后。文章最后提供两个完整的程序,一个能在linux下面编译运行,一个能在VC6.0下面编译通过。

    AES算法实现

    AES加密函数预览

    aes加密函数中,首先进行密钥扩展,然后把128位长度的字符串读进一个4*4的整数数组中,这个数组就是状态矩阵。例如,pArray[0][0] = S0,pArray[1][0] = S1, pArray[0][1] = S4。这个读取过程是通过 convertToIntArray()函数来实现的。每个轮操作的函数都对pArray进行修改,也就是对状态矩阵进行混淆。在执行完10轮加密后,会把pArray转换回字符串,再存入明文p的字符数组中,所以,在加密完后,明文p的字符串中的字符就是加密后的字符了。这个转换过程是通过convertArrayToStr()函数来实现的。

    /**
     * 参数 p: 明文的字符串数组。
     * 参数 plen: 明文的长度。
     * 参数 key: 密钥的字符串数组。
     */
    void aes(char *p, int plen, char *key){
    
        int keylen = strlen(key);
        if(plen == 0 || plen % 16 != 0) {
            printf("明文字符长度必须为16的倍数!\n");
            exit(0);
        }
    
        if(!checkKeyLen(keylen)) {
            printf("密钥字符长度错误!长度必须为16、24和32。当前长度为%d\n",keylen);
            exit(0);
        }
    
        extendKey(key);//扩展密钥
        int pArray[4][4];
    
        for(int k = 0; k < plen; k += 16) {
            convertToIntArray(p + k, pArray);
    
            addRoundKey(pArray, 0);//一开始的轮密钥加
    
            for(int i = 1; i < 10; i++){//前9轮
    
                subBytes(pArray);//字节代换
    
                shiftRows(pArray);//行移位
    
                mixColumns(pArray);//列混合
    
                addRoundKey(pArray, i);
    
            }
    
            //第10轮
            subBytes(pArray);//字节代换
    
            shiftRows(pArray);//行移位
    
            addRoundKey(pArray, 10);
    
            convertArrayToStr(pArray, p + k);
        }
    }
    
    

    1.密钥扩展的实现

    在开始加密前,必须先获得第一轮加密用到的密钥,故先实现密钥扩展
    下面是密钥扩展函数的实现,这个函数传入密钥key的字符串表示,然后从字符串中读取W[0]到W[3],函数getWordFromStr()用于实现此功能。读取后,就开始扩展密钥,当i是4的倍数的时候,就会调用T()函数来进行扩展,因为T函数的行为与加密的轮数有关,故要把加密的轮数 j 作为参数传进去。

    //密钥对应的扩展数组
    static int w[44];
    
    /**
     * 扩展密钥,结果是把w[44]中的每个元素初始化
     */
    static void extendKey(char *key) {
        for(int i = 0; i < 4; i++)
            w[i] = getWordFromStr(key + i * 4); 
    
        for(int i = 4, j = 0; i < 44; i++) {
            if( i % 4 == 0) {
                w[i] = w[i - 4] ^ T(w[i - 1], j); 
                j++;//下一轮
            }else {
                w[i] = w[i - 4] ^ w[i - 1]; 
            }
        }   
    
    }
    
    

    下面是T()函数的代码实现,T()函数中接收两个参数,参数num为上面传进的W[i - 1],round为加密的轮数。首先用一个numArray储存从32位的W[i-1]中取得4个字节。如果W[i-1]为0x12ABCDEF,那么numArray[0] = 0x12,numArray[1] = 0xAB。函数splitIntToArray()用于从32位整数中读取这四个字节,之所以这样做是因为整数数组比较容易操作。然后调用leftLoop4int()函数把numArray数组中的4个元素循环左移1位。然后执行字节代换,通过getNumFromSBox()函数来获取S盒中相应的值来替换numArray中的值。接着通过mergeArrayToInt()函数把字节代换后的numArray合并回32位的整数,在进行轮常量异或后返回。

    /**
     * 常量轮值表
     */
    static const int Rcon[10] = { 0x01000000, 0x02000000,
        0x04000000, 0x08000000,
        0x10000000, 0x20000000,
        0x40000000, 0x80000000,
        0x1b000000, 0x36000000 };
    /**
     * 密钥扩展中的T函数
     */
    static int T(int num, int round) {
        int numArray[4];
        splitIntToArray(num, numArray);
        leftLoop4int(numArray, 1);//字循环
    
        //字节代换
        for(int i = 0; i < 4; i++)
            numArray[i] = getNumFromSBox(numArray[i]);
    
        int result = mergeArrayToInt(numArray);
        return result ^ Rcon[round];
    }
    
    

    2. 字节代换的实现

    字节代换的代码很简单,就是把状态矩阵中的每个元素传进getNumFromSBox()函数中,然后取得前面8位中的高4位作为行值,低4位作为列值,然后返回S[row][col],这里的S是储存S盒的数组。

    
    /**
     * 根据索引,从S盒中获得元素
     */
    static int getNumFromSBox(int index) {
        int row = getLeft4Bit(index);
        int col = getRight4Bit(index);
        return S[row][col];
    }
    
    /**
     * 字节代换
     */
    static void subBytes(int array[4][4]){
        for(int i = 0; i < 4; i++)
            for(int j = 0; j < 4; j++)
                array[i][j] = getNumFromSBox(array[i][j]);
    }
    
    

    3.行移位的实现

    行移位的时候,首先把状态矩阵中第2,3,4行复制出来,然后对它们行进左移相应的位数,然后再复制回去状态矩阵array中。

    
    /**
     * 将数组中的元素循环左移step位
     */
    static void leftLoop4int(int array[4], int step) {
        int temp[4];
        for(int i = 0; i < 4; i++)
            temp[i] = array[i];
    
        int index = step % 4 == 0 ? 0 : step % 4;
        for(int i = 0; i < 4; i++){
            array[i] = temp[index];
            index++;
            index = index % 4;
        }
    }
    
    /**
     * 行移位
     */
    static void shiftRows(int array[4][4]) {
        int rowTwo[4], rowThree[4], rowFour[4];
        //复制状态矩阵的第2,3,4行
        for(int i = 0; i < 4; i++) {
            rowTwo[i] = array[1][i];
            rowThree[i] = array[2][i];
            rowFour[i] = array[3][i];
        }
        //循环左移相应的位数
        leftLoop4int(rowTwo, 1);
        leftLoop4int(rowThree, 2);
        leftLoop4int(rowFour, 3);
    
        //把左移后的行复制回状态矩阵中
        for(int i = 0; i < 4; i++) {
            array[1][i] = rowTwo[i];
            array[2][i] = rowThree[i];
            array[3][i] = rowFour[i];
        }
    }
    
    

    4.列混合的实现

    列混合函数中,先把状态矩阵初始状态复制一份到tempArray中,然后把tempArray与colM矩阵相乘,colM为存放要乘的常数矩阵的数组。其中的GFMul()函数定义了矩阵相乘时的乘法,加法则直接通过异或来实现。GFMul()通过调用乘以各个数对应的函数来实现乘法。例如,S1 * 2 刚通过调用GFMul2(S1)来实现。S1 * 3 刚通过GFMul3(S1)来实现。在这里,主要实现GFMul2()函数就行了,其它的都可以通过GFMul2()的组合来实现。举个例子吧,为计算下面这条等式,需要像下面这样调用函数
    ex

    s = GFMul3(0xC9) ^ 0x7A ^ 0x63 ^ GFMul2(0xB0)

    /**
     * 列混合要用到的矩阵
     */
    static const int colM[4][4] = { 2, 3, 1, 1,
        1, 2, 3, 1,
        1, 1, 2, 3,
        3, 1, 1, 2 };
    
    static int GFMul2(int s) {
        int result = s << 1;
        int a7 = result & 0x00000100;
    
        if(a7 != 0) {
            result = result & 0x000000ff;
            result = result ^ 0x1b;
        }
    
        return result;
    }
    
    static int GFMul3(int s) {
        return GFMul2(s) ^ s;
    }
    
    /**
     * GF上的二元运算
     */
    static int GFMul(int n, int s) {
        int result;
    
        if(n == 1)
            result = s;
        else if(n == 2)
            result = GFMul2(s);
        else if(n == 3)
            result = GFMul3(s);
        else if(n == 0x9)
            result = GFMul9(s);
        else if(n == 0xb)//11
            result = GFMul11(s);
        else if(n == 0xd)//13
            result = GFMul13(s);
        else if(n == 0xe)//14
            result = GFMul14(s);
    
        return result;
    }
    
    /**
     * 列混合
     */
    static void mixColumns(int array[4][4]) {
    
        int tempArray[4][4];
    
        for(int i = 0; i < 4; i++)
            for(int j = 0; j < 4; j++)
                tempArray[i][j] = array[i][j];
    
        for(int i = 0; i < 4; i++)
            for(int j = 0; j < 4; j++){
                array[i][j] = GFMul(colM[i][0],tempArray[0][j]) ^ GFMul(colM[i][1],tempArray[1][j])
                    ^ GFMul(colM[i][2],tempArray[2][j]) ^ GFMul(colM[i][3], tempArray[3][j]);
            }
    }
    
    

    5.轮密钥加的实现

    轮密钥加的实现很简单,就是根据传入的轮数来把状态矩阵与相应的W[i]异或。

    
    /**
     * 轮密钥加
     */
    static void addRoundKey(int array[4][4], int round) {
        int warray[4];
        for(int i = 0; i < 4; i++) {
    
            splitIntToArray(w[ round * 4 + i], warray);
    
            for(int j = 0; j < 4; j++) {
                array[j][i] = array[j][i] ^ warray[j];
            }
        }
    }
    
    
    

    AES解密函数

    AES的解密函数和加密函数有点不同,可以参考上面的等价解密流程图来理解,解密函数中调用的是各轮操作的逆函数。逆函数在这里就不详细讲解了,可以参考最后的完整代码。

    /**
     * 参数 c: 密文的字符串数组。
     * 参数 clen: 密文的长度。
     * 参数 key: 密钥的字符串数组。
     */
    void deAes(char *c, int clen, char *key) {
    
        int keylen = strlen(key);
        if(clen == 0 || clen % 16 != 0) {
            printf("密文字符长度必须为16的倍数!现在的长度为%d\n",clen);
            exit(0);
        }
    
        if(!checkKeyLen(keylen)) {
            printf("密钥字符长度错误!长度必须为16、24和32。当前长度为%d\n",keylen);
            exit(0);
        }
    
        extendKey(key);//扩展密钥
        int cArray[4][4];
        for(int k = 0; k < clen; k += 16) {
            convertToIntArray(c + k, cArray);
    
    
            addRoundKey(cArray, 10);
    
            int wArray[4][4];
            for(int i = 9; i >= 1; i--) {
                deSubBytes(cArray);
    
                deShiftRows(cArray);
    
                deMixColumns(cArray);
                getArrayFrom4W(i, wArray);
                deMixColumns(wArray);
    
                addRoundTowArray(cArray, wArray);
            }
    
            deSubBytes(cArray);
    
            deShiftRows(cArray);
    
            addRoundKey(cArray, 0);
    
            convertArrayToStr(cArray, c + k);
    
        }
    }
    
    

    完整的程序代码

    Linux版本

    aes.h

    #ifndef AES_H
    #define AES_H
    
    /**
     * 参数 p: 明文的字符串数组。
     * 参数 plen: 明文的长度,长度必须为16的倍数。
     * 参数 key: 密钥的字符串数组。
     */
    void aes(char *p, int plen, char *key);
    
    /**
     * 参数 c: 密文的字符串数组。
     * 参数 clen: 密文的长度,长度必须为16的倍数。
     * 参数 key: 密钥的字符串数组。
     */
    void deAes(char *c, int clen, char *key);
    
    #endif
    
    

    aes.c

    #include <stdio.h>
    #include <stdlib.h>
    #include <string.h>
    #include "aes.h"
    
    /**
     * S盒
     */
    static const int S[16][16] = { 0x63, 0x7c, 0x77, 0x7b, 0xf2, 0x6b, 0x6f, 0xc5, 0x30, 0x01, 0x67, 0x2b, 0xfe, 0xd7, 0xab, 0x76,
    	0xca, 0x82, 0xc9, 0x7d, 0xfa, 0x59, 0x47, 0xf0, 0xad, 0xd4, 0xa2, 0xaf, 0x9c, 0xa4, 0x72, 0xc0,
    	0xb7, 0xfd, 0x93, 0x26, 0x36, 0x3f, 0xf7, 0xcc, 0x34, 0xa5, 0xe5, 0xf1, 0x71, 0xd8, 0x31, 0x15,
    	0x04, 0xc7, 0x23, 0xc3, 0x18, 0x96, 0x05, 0x9a, 0x07, 0x12, 0x80, 0xe2, 0xeb, 0x27, 0xb2, 0x75,
    	0x09, 0x83, 0x2c, 0x1a, 0x1b, 0x6e, 0x5a, 0xa0, 0x52, 0x3b, 0xd6, 0xb3, 0x29, 0xe3, 0x2f, 0x84,
    	0x53, 0xd1, 0x00, 0xed, 0x20, 0xfc, 0xb1, 0x5b, 0x6a, 0xcb, 0xbe, 0x39, 0x4a, 0x4c, 0x58, 0xcf,
    	0xd0, 0xef, 0xaa, 0xfb, 0x43, 0x4d, 0x33, 0x85, 0x45, 0xf9, 0x02, 0x7f, 0x50, 0x3c, 0x9f, 0xa8,
    	0x51, 0xa3, 0x40, 0x8f, 0x92, 0x9d, 0x38, 0xf5, 0xbc, 0xb6, 0xda, 0x21, 0x10, 0xff, 0xf3, 0xd2,
    	0xcd, 0x0c, 0x13, 0xec, 0x5f, 0x97, 0x44, 0x17, 0xc4, 0xa7, 0x7e, 0x3d, 0x64, 0x5d, 0x19, 0x73,
    	0x60, 0x81, 0x4f, 0xdc, 0x22, 0x2a, 0x90, 0x88, 0x46, 0xee, 0xb8, 0x14, 0xde, 0x5e, 0x0b, 0xdb,
    	0xe0, 0x32, 0x3a, 0x0a, 0x49, 0x06, 0x24, 0x5c, 0xc2, 0xd3, 0xac, 0x62, 0x91, 0x95, 0xe4, 0x79,
    	0xe7, 0xc8, 0x37, 0x6d, 0x8d, 0xd5, 0x4e, 0xa9, 0x6c, 0x56, 0xf4, 0xea, 0x65, 0x7a, 0xae, 0x08,
    	0xba, 0x78, 0x25, 0x2e, 0x1c, 0xa6, 0xb4, 0xc6, 0xe8, 0xdd, 0x74, 0x1f, 0x4b, 0xbd, 0x8b, 0x8a,
    	0x70, 0x3e, 0xb5, 0x66, 0x48, 0x03, 0xf6, 0x0e, 0x61, 0x35, 0x57, 0xb9, 0x86, 0xc1, 0x1d, 0x9e,
    	0xe1, 0xf8, 0x98, 0x11, 0x69, 0xd9, 0x8e, 0x94, 0x9b, 0x1e, 0x87, 0xe9, 0xce, 0x55, 0x28, 0xdf,
    	0x8c, 0xa1, 0x89, 0x0d, 0xbf, 0xe6, 0x42, 0x68, 0x41, 0x99, 0x2d, 0x0f, 0xb0, 0x54, 0xbb, 0x16 };
    
    /**
     * 逆S盒
     */
    static const int S2[16][16] = { 0x52, 0x09, 0x6a, 0xd5, 0x30, 0x36, 0xa5, 0x38, 0xbf, 0x40, 0xa3, 0x9e, 0x81, 0xf3, 0xd7, 0xfb,
    	0x7c, 0xe3, 0x39, 0x82, 0x9b, 0x2f, 0xff, 0x87, 0x34, 0x8e, 0x43, 0x44, 0xc4, 0xde, 0xe9, 0xcb,
    	0x54, 0x7b, 0x94, 0x32, 0xa6, 0xc2, 0x23, 0x3d, 0xee, 0x4c, 0x95, 0x0b, 0x42, 0xfa, 0xc3, 0x4e,
    	0x08, 0x2e, 0xa1, 0x66, 0x28, 0xd9, 0x24, 0xb2, 0x76, 0x5b, 0xa2, 0x49, 0x6d, 0x8b, 0xd1, 0x25,
    	0x72, 0xf8, 0xf6, 0x64, 0x86, 0x68, 0x98, 0x16, 0xd4, 0xa4, 0x5c, 0xcc, 0x5d, 0x65, 0xb6, 0x92,
    	0x6c, 0x70, 0x48, 0x50, 0xfd, 0xed, 0xb9, 0xda, 0x5e, 0x15, 0x46, 0x57, 0xa7, 0x8d, 0x9d, 0x84,
    	0x90, 0xd8, 0xab, 0x00, 0x8c, 0xbc, 0xd3, 0x0a, 0xf7, 0xe4, 0x58, 0x05, 0xb8, 0xb3, 0x45, 0x06,
    	0xd0, 0x2c, 0x1e, 0x8f, 0xca, 0x3f, 0x0f, 0x02, 0xc1, 0xaf, 0xbd, 0x03, 0x01, 0x13, 0x8a, 0x6b,
    	0x3a, 0x91, 0x11, 0x41, 0x4f, 0x67, 0xdc, 0xea, 0x97, 0xf2, 0xcf, 0xce, 0xf0, 0xb4, 0xe6, 0x73,
    	0x96, 0xac, 0x74, 0x22, 0xe7, 0xad, 0x35, 0x85, 0xe2, 0xf9, 0x37, 0xe8, 0x1c, 0x75, 0xdf, 0x6e,
    	0x47, 0xf1, 0x1a, 0x71, 0x1d, 0x29, 0xc5, 0x89, 0x6f, 0xb7, 0x62, 0x0e, 0xaa, 0x18, 0xbe, 0x1b,
    	0xfc, 0x56, 0x3e, 0x4b, 0xc6, 0xd2, 0x79, 0x20, 0x9a, 0xdb, 0xc0, 0xfe, 0x78, 0xcd, 0x5a, 0xf4,
    	0x1f, 0xdd, 0xa8, 0x33, 0x88, 0x07, 0xc7, 0x31, 0xb1, 0x12, 0x10, 0x59, 0x27, 0x80, 0xec, 0x5f,
    	0x60, 0x51, 0x7f, 0xa9, 0x19, 0xb5, 0x4a, 0x0d, 0x2d, 0xe5, 0x7a, 0x9f, 0x93, 0xc9, 0x9c, 0xef,
    	0xa0, 0xe0, 0x3b, 0x4d, 0xae, 0x2a, 0xf5, 0xb0, 0xc8, 0xeb, 0xbb, 0x3c, 0x83, 0x53, 0x99, 0x61,
    	0x17, 0x2b, 0x04, 0x7e, 0xba, 0x77, 0xd6, 0x26, 0xe1, 0x69, 0x14, 0x63, 0x55, 0x21, 0x0c, 0x7d };
    
    /**
     * 获取整形数据的低8位的左4个位
     */
    static int getLeft4Bit(int num) {
    	int left = num & 0x000000f0;
    	return left >> 4;
    }
    
    /**
     * 获取整形数据的低8位的右4个位
     */
    static int getRight4Bit(int num) {
    	return num & 0x0000000f;
    }
    /**
     * 根据索引,从S盒中获得元素
     */
    static int getNumFromSBox(int index) {
    	int row = getLeft4Bit(index);
    	int col = getRight4Bit(index);
    	return S[row][col];
    }
    
    /**
     * 把一个字符转变成整型
     */
    static int getIntFromChar(char c) {
    	int result = (int) c;
    	return result & 0x000000ff;
    }
    
    /**
     * 把16个字符转变成4X4的数组,
     * 该矩阵中字节的排列顺序为从上到下,
     * 从左到右依次排列。
     */
    static void convertToIntArray(char *str, int pa[4][4]) {
    	int k = 0;
    	for(int i = 0; i < 4; i++)
    		for(int j = 0; j < 4; j++) {
    			pa[j][i] = getIntFromChar(str[k]);
    			k++;
    		}
    }
    
    /**
     * 打印4X4的数组
     */
    static void printArray(int a[4][4]) {
    	for(int i = 0; i < 4; i++){
    		for(int j = 0; j < 4; j++)
    			printf("a[%d][%d] = 0x%x ", i, j, a[i][j]);
    		printf("\n");
    	}
    	printf("\n");
    }
    
    /**
     * 打印字符串的ASSCI,
     * 以十六进制显示。
     */
    static void printASSCI(char *str, int len) {
    	for(int i = 0; i < len; i++)
    		printf("0x%x ", getIntFromChar(str[i]));
    	printf("\n");
    }
    
    /**
     * 把连续的4个字符合并成一个4字节的整型
     */
    static int getWordFromStr(char *str) {
    	int one = getIntFromChar(str[0]);
    	one = one << 24;
    	int two = getIntFromChar(str[1]);
    	two = two << 16;
    	int three = getIntFromChar(str[2]);
    	three = three << 8;
    	int four = getIntFromChar(str[3]);
    	return one | two | three | four;
    }
    
    /**
     * 把一个4字节的数的第一、二、三、四个字节取出,
     * 入进一个4个元素的整型数组里面。
     */
    static void splitIntToArray(int num, int array[4]) {
    	int one = num >> 24;
    	array[0] = one & 0x000000ff;
    	int two = num >> 16;
    	array[1] = two & 0x000000ff;
    	int three = num >> 8;
    	array[2] = three & 0x000000ff;
    	array[3] = num & 0x000000ff;
    }
    
    /**
     * 将数组中的元素循环左移step位
     */
    static void leftLoop4int(int array[4], int step) {
    	int temp[4];
    	for(int i = 0; i < 4; i++)
    		temp[i] = array[i];
    
    	int index = step % 4 == 0 ? 0 : step % 4;
    	for(int i = 0; i < 4; i++){
    		array[i] = temp[index];
    		index++;
    		index = index % 4;
    	}
    }
    
    /**
     * 把数组中的第一、二、三和四元素分别作为
     * 4字节整型的第一、二、三和四字节,合并成一个4字节整型
     */
    static int mergeArrayToInt(int array[4]) {
    	int one = array[0] << 24;
    	int two = array[1] << 16;
    	int three = array[2] << 8;
    	int four = array[3];
    	return one | two | three | four;
    }
    
    /**
     * 常量轮值表
     */
    static const int Rcon[10] = { 0x01000000, 0x02000000,
    	0x04000000, 0x08000000,
    	0x10000000, 0x20000000,
    	0x40000000, 0x80000000,
    	0x1b000000, 0x36000000 };
    /**
     * 密钥扩展中的T函数
     */
    static int T(int num, int round) {
    	int numArray[4];
    	splitIntToArray(num, numArray);
    	leftLoop4int(numArray, 1);//字循环
    
    	//字节代换
    	for(int i = 0; i < 4; i++)
    		numArray[i] = getNumFromSBox(numArray[i]);
    
    	int result = mergeArrayToInt(numArray);
    	return result ^ Rcon[round];
    }
    
    //密钥对应的扩展数组
    static int w[44];
    
    /**
     * 扩展密钥,结果是把w[44]中的每个元素初始化
     */
    static void extendKey(char *key) {
    	for(int i = 0; i < 4; i++)
    		w[i] = getWordFromStr(key + i * 4);
    
    	for(int i = 4, j = 0; i < 44; i++) {
    		if( i % 4 == 0) {
    			w[i] = w[i - 4] ^ T(w[i - 1], j);
    			j++;//下一轮
    		}else {
    			w[i] = w[i - 4] ^ w[i - 1];
    		}
    	}
    
    }
    
    /**
     * 轮密钥加
     */
    static void addRoundKey(int array[4][4], int round) {
    	int warray[4];
    	for(int i = 0; i < 4; i++) {
    
    		splitIntToArray(w[ round * 4 + i], warray);
    
    		for(int j = 0; j < 4; j++) {
    			array[j][i] = array[j][i] ^ warray[j];
    		}
    	}
    }
    
    /**
     * 字节代换
     */
    static void subBytes(int array[4][4]){
    	for(int i = 0; i < 4; i++)
    		for(int j = 0; j < 4; j++)
    			array[i][j] = getNumFromSBox(array[i][j]);
    }
    
    /**
     * 行移位
     */
    static void shiftRows(int array[4][4]) {
    	int rowTwo[4], rowThree[4], rowFour[4];
    	//复制状态矩阵的第2,3,4行
    	for(int i = 0; i < 4; i++) {
    		rowTwo[i] = array[1][i];
    		rowThree[i] = array[2][i];
    		rowFour[i] = array[3][i];
    	}
    	//循环左移相应的位数
    	leftLoop4int(rowTwo, 1);
    	leftLoop4int(rowThree, 2);
    	leftLoop4int(rowFour, 3);
    
    	//把左移后的行复制回状态矩阵中
    	for(int i = 0; i < 4; i++) {
    		array[1][i] = rowTwo[i];
    		array[2][i] = rowThree[i];
    		array[3][i] = rowFour[i];
    	}
    }
    
    /**
     * 列混合要用到的矩阵
     */
    static const int colM[4][4] = { 2, 3, 1, 1,
    	1, 2, 3, 1,
    	1, 1, 2, 3,
    	3, 1, 1, 2 };
    
    static int GFMul2(int s) {
    	int result = s << 1;
    	int a7 = result & 0x00000100;
    
    	if(a7 != 0) {
    		result = result & 0x000000ff;
    		result = result ^ 0x1b;
    	}
    
    	return result;
    }
    
    static int GFMul3(int s) {
    	return GFMul2(s) ^ s;
    }
    
    static int GFMul4(int s) {
    	return GFMul2(GFMul2(s));
    }
    
    static int GFMul8(int s) {
    	return GFMul2(GFMul4(s));
    }
    
    static int GFMul9(int s) {
    	return GFMul8(s) ^ s;
    }
    
    static int GFMul11(int s) {
    	return GFMul9(s) ^ GFMul2(s);
    }
    
    static int GFMul12(int s) {
    	return GFMul8(s) ^ GFMul4(s);
    }
    
    static int GFMul13(int s) {
    	return GFMul12(s) ^ s;
    }
    
    static int GFMul14(int s) {
    	return GFMul12(s) ^ GFMul2(s);
    }
    
    /**
     * GF上的二元运算
     */
    static int GFMul(int n, int s) {
    	int result;
    
    	if(n == 1)
    		result = s;
    	else if(n == 2)
    		result = GFMul2(s);
    	else if(n == 3)
    		result = GFMul3(s);
    	else if(n == 0x9)
    		result = GFMul9(s);
    	else if(n == 0xb)//11
    		result = GFMul11(s);
    	else if(n == 0xd)//13
    		result = GFMul13(s);
    	else if(n == 0xe)//14
    		result = GFMul14(s);
    
    	return result;
    }
    /**
     * 列混合
     */
    static void mixColumns(int array[4][4]) {
    
    	int tempArray[4][4];
    
    	for(int i = 0; i < 4; i++)
    		for(int j = 0; j < 4; j++)
    			tempArray[i][j] = array[i][j];
    
    	for(int i = 0; i < 4; i++)
    		for(int j = 0; j < 4; j++){
    			array[i][j] = GFMul(colM[i][0],tempArray[0][j]) ^ GFMul(colM[i][1],tempArray[1][j]) 
    				^ GFMul(colM[i][2],tempArray[2][j]) ^ GFMul(colM[i][3], tempArray[3][j]);
    		}
    }
    /**
     * 把4X4数组转回字符串
     */
    static void convertArrayToStr(int array[4][4], char *str) {
    	for(int i = 0; i < 4; i++)
    		for(int j = 0; j < 4; j++)
    			*str++ = (char)array[j][i];	
    }
    /**
     * 检查密钥长度
     */
    static int checkKeyLen(int len) {
    	if(len == 16)
    		return 1;
    	else
    		return 0;
    }
    
    /**
     * 参数 p: 明文的字符串数组。
     * 参数 plen: 明文的长度。
     * 参数 key: 密钥的字符串数组。
     */
    void aes(char *p, int plen, char *key){
    
    	int keylen = strlen(key);
    	if(plen == 0 || plen % 16 != 0) {
    		printf("明文字符长度必须为16的倍数!\n");
    		exit(0);
    	}
    
    	if(!checkKeyLen(keylen)) {
    		printf("密钥字符长度错误!长度必须为16、24和32。当前长度为%d\n",keylen);
    		exit(0);
    	}
    
    	extendKey(key);//扩展密钥
    	int pArray[4][4];
    
    	for(int k = 0; k < plen; k += 16) {	
    		convertToIntArray(p + k, pArray);
    
    		addRoundKey(pArray, 0);//一开始的轮密钥加
    
    		for(int i = 1; i < 10; i++){//前9轮
    
    			subBytes(pArray);//字节代换
    
    			shiftRows(pArray);//行移位
    
    			mixColumns(pArray);//列混合
    
    			addRoundKey(pArray, i);
    
    		}
    
    		//第10轮
    		subBytes(pArray);//字节代换
    
    		shiftRows(pArray);//行移位
    
    		addRoundKey(pArray, 10);
    
    		convertArrayToStr(pArray, p + k);
    	}
    }
    /**
     * 根据索引从逆S盒中获取值
     */
    static int getNumFromS1Box(int index) {
    	int row = getLeft4Bit(index);
    	int col = getRight4Bit(index);
    	return S2[row][col];
    }
    /**
     * 逆字节变换
     */
    static void deSubBytes(int array[4][4]) {
    	for(int i = 0; i < 4; i++)
    		for(int j = 0; j < 4; j++)
    			array[i][j] = getNumFromS1Box(array[i][j]);
    }
    /**
     * 把4个元素的数组循环右移step位
     */
    static void rightLoop4int(int array[4], int step) {
    	int temp[4];
    	for(int i = 0; i < 4; i++)
    		temp[i] = array[i];
    
    	int index = step % 4 == 0 ? 0 : step % 4;
    	index = 3 - index;
    	for(int i = 3; i >= 0; i--) {
    		array[i] = temp[index];
    		index--;
    		index = index == -1 ? 3 : index;
    	}
    }
    
    /**
     * 逆行移位
     */
    static void deShiftRows(int array[4][4]) {
    	int rowTwo[4], rowThree[4], rowFour[4];
    	for(int i = 0; i < 4; i++) {
    		rowTwo[i] = array[1][i];
    		rowThree[i] = array[2][i];
    		rowFour[i] = array[3][i];
    	}
    
    	rightLoop4int(rowTwo, 1);
    	rightLoop4int(rowThree, 2);
    	rightLoop4int(rowFour, 3);
    
    	for(int i = 0; i < 4; i++) {
    		array[1][i] = rowTwo[i];
    		array[2][i] = rowThree[i];
    		array[3][i] = rowFour[i];
    	}
    }
    /**
     * 逆列混合用到的矩阵
     */
    static const int deColM[4][4] = { 0xe, 0xb, 0xd, 0x9,
    	0x9, 0xe, 0xb, 0xd,
    	0xd, 0x9, 0xe, 0xb,
    	0xb, 0xd, 0x9, 0xe };
    
    /**
     * 逆列混合
     */
    static void deMixColumns(int array[4][4]) {
    	int tempArray[4][4];
    
    	for(int i = 0; i < 4; i++)
    		for(int j = 0; j < 4; j++)
    			tempArray[i][j] = array[i][j];
    
    	for(int i = 0; i < 4; i++)
    		for(int j = 0; j < 4; j++){
    			array[i][j] = GFMul(deColM[i][0],tempArray[0][j]) ^ GFMul(deColM[i][1],tempArray[1][j]) 
    				^ GFMul(deColM[i][2],tempArray[2][j]) ^ GFMul(deColM[i][3], tempArray[3][j]);
    		}
    }
    /**
     * 把两个4X4数组进行异或
     */
    static void addRoundTowArray(int aArray[4][4],int bArray[4][4]) {
    	for(int i = 0; i < 4; i++)
    		for(int j = 0; j < 4; j++)
    			aArray[i][j] = aArray[i][j] ^ bArray[i][j];
    }
    /**
     * 从4个32位的密钥字中获得4X4数组,
     * 用于进行逆列混合
     */
    static void getArrayFrom4W(int i, int array[4][4]) {
    	int index = i * 4;
    	int colOne[4], colTwo[4], colThree[4], colFour[4];
    	splitIntToArray(w[index], colOne);
    	splitIntToArray(w[index + 1], colTwo);
    	splitIntToArray(w[index + 2], colThree);
    	splitIntToArray(w[index + 3], colFour);
    
    	for(int i = 0; i < 4; i++) {
    		array[i][0] = colOne[i];
    		array[i][1] = colTwo[i];
    		array[i][2] = colThree[i];
    		array[i][3] = colFour[i];
    	}
    
    }
    
    /**
     * 参数 c: 密文的字符串数组。
     * 参数 clen: 密文的长度。
     * 参数 key: 密钥的字符串数组。
     */
    void deAes(char *c, int clen, char *key) {
    
    	int keylen = strlen(key);
    	if(clen == 0 || clen % 16 != 0) {
    		printf("密文字符长度必须为16的倍数!现在的长度为%d\n",clen);
    		exit(0);
    	}
    
    	if(!checkKeyLen(keylen)) {
    		printf("密钥字符长度错误!长度必须为16、24和32。当前长度为%d\n",keylen);
    		exit(0);
    	}
    
    	extendKey(key);//扩展密钥
    	int cArray[4][4];
    	for(int k = 0; k < clen; k += 16) {
    		convertToIntArray(c + k, cArray);
    
    
    		addRoundKey(cArray, 10);
    
    		int wArray[4][4];
    		for(int i = 9; i >= 1; i--) {
    			deSubBytes(cArray);
    
    			deShiftRows(cArray);
    
    			deMixColumns(cArray);
    			getArrayFrom4W(i, wArray);
    			deMixColumns(wArray);
    
    			addRoundTowArray(cArray, wArray);
    		}
    
    		deSubBytes(cArray);
    
    		deShiftRows(cArray);
    
    		addRoundKey(cArray, 0);
    
    		convertArrayToStr(cArray, c + k);
    
    	}
    }
    

    main.c

    #include <stdio.h>
    #include <unistd.h>
    #include <string.h>
    #include <stdlib.h>
    
    #include "aes.h"
    
    #define MAXLEN 1024
    
    void getString(char *str, int len){
    
    	int slen = read(0, str, len);
    	for(int i = 0; i < slen; i++,str++){
    		if(*str == '\n'){
    			*str = '\0';
    			break;
    		}
    	}
    }
    
    void printASCCI(char *str, int len) {
    	int c;
    	for(int i = 0; i < len; i++) {
    		c = (int)*str++;
    		c = c & 0x000000ff;
    		printf("0x%x ", c);
    	}
    	printf("\n");
    }
    
    /**
     * 从标准输入中读取用户输入的字符串
     */
    void readPlainText(char *str, int *len) {
    	int plen;
    	while(1) {
    		getString(str, MAXLEN);
    		plen = strlen(str);
    		if(plen != 0 && plen % 16 == 0) {
    			printf("你输入的明文为:%s\n", str);
    			break;
    		}else{
    			printf("明文字符长度必须为16的倍数,现在的长度为%d\n", plen);
    		}
    	}
    	*len = plen;
    }
    /**
     * 把字符串写进文件
     */
    void writeStrToFile(char *str, int len, char *fileName) {
    	FILE *fp;
    	fp = fopen(fileName, "wb");
    	for(int i = 0; i < len; i++)
    		putc(str[i], fp);
    	fclose(fp);
    }
    
    
    void aesStrToFile(char *key) {
    
    	char p[MAXLEN];
    	int plen;
    	printf("请输入你的明文,明文字符长度必须为16的倍数\n");
    	readPlainText(p,&plen);
    	printf("进行AES加密..................\n");
    
    	aes(p, plen, key);//AES加密
    
    	printf("加密完后的明文的ASCCI为:\n");
    	printASCCI(p, plen);
    	char fileName[64];
    	printf("请输入你想要写进的文件名,比如'test.txt':\n");
    	if(scanf("%s", fileName) == 1) {	
    		writeStrToFile(p, plen, fileName);
    		printf("已经将密文写进%s中了,可以在运行该程序的当前目录中找到它。\n", fileName);
    	}
    }
    /**
     * 从文件中读取字符串
     */
    int readStrFromFile(char *fileName, char *str) {
    	FILE *fp = fopen(fileName, "rb");
    	if(fp == NULL) {
    		printf("打开文件出错,请确认文件存在当前目录下!\n");
    		exit(0);
    	}
    
    	int i;
    	for(i = 0; i < MAXLEN && (str[i] = getc(fp)) != EOF; i++);
    
    	if(i >= MAXLEN) {
    		printf("解密文件过大!\n");
    		exit(0);
    	}
    
    	str[i] = '\0';
    	fclose(fp);
    	return i;
    }
    
    
    void deAesFile(char *key) {
    	char fileName[64];
    	char c[MAXLEN];//密文字符串
    	printf("请输入要解密的文件名,该文件必须和本程序在同一个目录\n");
    	if(scanf("%s", fileName) == 1) {
    		int clen = readStrFromFile(fileName, c);
    		printf("开始解密.........\n");
    		deAes(c, clen, key);
    		printf("解密后的明文ASCII为:\n");
    		printASCCI(c, clen);
    		printf("明文为:%s\n", c);
    		writeStrToFile(c,clen,fileName);
    		printf("现在可以打开%s来查看解密后的密文了!\n",fileName);
    	}
    }
    
    void aesFile(char *key) {
    	char fileName[64];
    	char fileP[MAXLEN];
    
    	printf("请输入要加密的文件名,该文件必须和本程序在同一个目录\n");
    	if(scanf("%s", fileName) == 1) {
    		readStrFromFile(fileName, fileP);
    		int plen = strlen(fileP);
    		printf("开始加密.........\n");
    		printf("加密前文件中字符的ASCII为:\n");
    		printASCCI(fileP, plen);
    
    		aes(fileP, plen, key);//开始加密
    
    		printf("加密后的密文ASCII为:\n");
    		printASCCI(fileP, plen);
    		writeStrToFile(fileP,plen,fileName);
    		printf("已经将加密后的密文写进%s中了\n",fileName);
    	}
    }
    
    int main(int argc, char const *argv[]) {
    
    	char key[17];
    	printf("请输入16个字符的密钥:\n");
    	int klen;
    	while(1){
    		getString(key,17);
    		klen = strlen(key);
    		if(klen != 16){
    			printf("请输入16个字符的密钥,当前密钥的长度为%d\n",klen);
    		}else{
    			printf("你输入的密钥为:%s\n",key);
    			break;
    		}
    	}
    
    	printf("输入's'表示要加密输入的字符串,并将加密后的内容写入到文件\n");
    	printf("请输入要功能选项并按回车,输入'f'表示要加密文件\n");
    	printf("输入'p'表示要解密文件\n");
    	char c;
    	if(scanf("%s",&c) == 1) {
    		if(c == 's')
    			aesStrToFile(key);//用AES加密字符串,并将字符串写进文件中
    		else if(c == 'p')
    			deAesFile(key);//把文件中的密文解密,并写回文件中
    		else if(c == 'f')//用AES加密文件
    			aesFile(key);
    	}
    	return 0;
    }
    

    通过下面的gcc命令来编译运行:

    gcc -o aes aes.c main.c
    

    VC6.0版本

    由于VC6.0的编译器比较坑,要先声明,后使用变量,故要对代码进行相应的修改。

    aes.h

    #ifndef MY_AES_H
    #define MY_AES_H
    
    /**
     * 参数 p: 明文的字符串数组。
     * 参数 plen: 明文的长度,长度必须为16的倍数。
     * 参数 key: 密钥的字符串数组。
     */
    void aes(char *p, int plen, char *key);
    
    /**
     * 参数 c: 密文的字符串数组。
     * 参数 clen: 密文的长度,长度必须为16的倍数。
     * 参数 key: 密钥的字符串数组。
     */
    void deAes(char *c, int clen, char *key);
    
    #endif
    

    aes.cpp

    #include <stdio.h>
    #include <stdlib.h>
    #include <string.h>
    
    #include "aes.h"
    
    /**
     * S盒
     */
    static const int S[16][16] = { 0x63, 0x7c, 0x77, 0x7b, 0xf2, 0x6b, 0x6f, 0xc5, 0x30, 0x01, 0x67, 0x2b, 0xfe, 0xd7, 0xab, 0x76,
    	0xca, 0x82, 0xc9, 0x7d, 0xfa, 0x59, 0x47, 0xf0, 0xad, 0xd4, 0xa2, 0xaf, 0x9c, 0xa4, 0x72, 0xc0,
    	0xb7, 0xfd, 0x93, 0x26, 0x36, 0x3f, 0xf7, 0xcc, 0x34, 0xa5, 0xe5, 0xf1, 0x71, 0xd8, 0x31, 0x15,
    	0x04, 0xc7, 0x23, 0xc3, 0x18, 0x96, 0x05, 0x9a, 0x07, 0x12, 0x80, 0xe2, 0xeb, 0x27, 0xb2, 0x75,
    	0x09, 0x83, 0x2c, 0x1a, 0x1b, 0x6e, 0x5a, 0xa0, 0x52, 0x3b, 0xd6, 0xb3, 0x29, 0xe3, 0x2f, 0x84,
    	0x53, 0xd1, 0x00, 0xed, 0x20, 0xfc, 0xb1, 0x5b, 0x6a, 0xcb, 0xbe, 0x39, 0x4a, 0x4c, 0x58, 0xcf,
    	0xd0, 0xef, 0xaa, 0xfb, 0x43, 0x4d, 0x33, 0x85, 0x45, 0xf9, 0x02, 0x7f, 0x50, 0x3c, 0x9f, 0xa8,
    	0x51, 0xa3, 0x40, 0x8f, 0x92, 0x9d, 0x38, 0xf5, 0xbc, 0xb6, 0xda, 0x21, 0x10, 0xff, 0xf3, 0xd2,
    	0xcd, 0x0c, 0x13, 0xec, 0x5f, 0x97, 0x44, 0x17, 0xc4, 0xa7, 0x7e, 0x3d, 0x64, 0x5d, 0x19, 0x73,
    	0x60, 0x81, 0x4f, 0xdc, 0x22, 0x2a, 0x90, 0x88, 0x46, 0xee, 0xb8, 0x14, 0xde, 0x5e, 0x0b, 0xdb,
    	0xe0, 0x32, 0x3a, 0x0a, 0x49, 0x06, 0x24, 0x5c, 0xc2, 0xd3, 0xac, 0x62, 0x91, 0x95, 0xe4, 0x79,
    	0xe7, 0xc8, 0x37, 0x6d, 0x8d, 0xd5, 0x4e, 0xa9, 0x6c, 0x56, 0xf4, 0xea, 0x65, 0x7a, 0xae, 0x08,
    	0xba, 0x78, 0x25, 0x2e, 0x1c, 0xa6, 0xb4, 0xc6, 0xe8, 0xdd, 0x74, 0x1f, 0x4b, 0xbd, 0x8b, 0x8a,
    	0x70, 0x3e, 0xb5, 0x66, 0x48, 0x03, 0xf6, 0x0e, 0x61, 0x35, 0x57, 0xb9, 0x86, 0xc1, 0x1d, 0x9e,
    	0xe1, 0xf8, 0x98, 0x11, 0x69, 0xd9, 0x8e, 0x94, 0x9b, 0x1e, 0x87, 0xe9, 0xce, 0x55, 0x28, 0xdf,
    	0x8c, 0xa1, 0x89, 0x0d, 0xbf, 0xe6, 0x42, 0x68, 0x41, 0x99, 0x2d, 0x0f, 0xb0, 0x54, 0xbb, 0x16 };
    
    /**
     * 逆S盒
     */
    static const int S2[16][16] = { 0x52, 0x09, 0x6a, 0xd5, 0x30, 0x36, 0xa5, 0x38, 0xbf, 0x40, 0xa3, 0x9e, 0x81, 0xf3, 0xd7, 0xfb,
    	0x7c, 0xe3, 0x39, 0x82, 0x9b, 0x2f, 0xff, 0x87, 0x34, 0x8e, 0x43, 0x44, 0xc4, 0xde, 0xe9, 0xcb,
    	0x54, 0x7b, 0x94, 0x32, 0xa6, 0xc2, 0x23, 0x3d, 0xee, 0x4c, 0x95, 0x0b, 0x42, 0xfa, 0xc3, 0x4e,
    	0x08, 0x2e, 0xa1, 0x66, 0x28, 0xd9, 0x24, 0xb2, 0x76, 0x5b, 0xa2, 0x49, 0x6d, 0x8b, 0xd1, 0x25,
    	0x72, 0xf8, 0xf6, 0x64, 0x86, 0x68, 0x98, 0x16, 0xd4, 0xa4, 0x5c, 0xcc, 0x5d, 0x65, 0xb6, 0x92,
    	0x6c, 0x70, 0x48, 0x50, 0xfd, 0xed, 0xb9, 0xda, 0x5e, 0x15, 0x46, 0x57, 0xa7, 0x8d, 0x9d, 0x84,
    	0x90, 0xd8, 0xab, 0x00, 0x8c, 0xbc, 0xd3, 0x0a, 0xf7, 0xe4, 0x58, 0x05, 0xb8, 0xb3, 0x45, 0x06,
    	0xd0, 0x2c, 0x1e, 0x8f, 0xca, 0x3f, 0x0f, 0x02, 0xc1, 0xaf, 0xbd, 0x03, 0x01, 0x13, 0x8a, 0x6b,
    	0x3a, 0x91, 0x11, 0x41, 0x4f, 0x67, 0xdc, 0xea, 0x97, 0xf2, 0xcf, 0xce, 0xf0, 0xb4, 0xe6, 0x73,
    	0x96, 0xac, 0x74, 0x22, 0xe7, 0xad, 0x35, 0x85, 0xe2, 0xf9, 0x37, 0xe8, 0x1c, 0x75, 0xdf, 0x6e,
    	0x47, 0xf1, 0x1a, 0x71, 0x1d, 0x29, 0xc5, 0x89, 0x6f, 0xb7, 0x62, 0x0e, 0xaa, 0x18, 0xbe, 0x1b,
    	0xfc, 0x56, 0x3e, 0x4b, 0xc6, 0xd2, 0x79, 0x20, 0x9a, 0xdb, 0xc0, 0xfe, 0x78, 0xcd, 0x5a, 0xf4,
    	0x1f, 0xdd, 0xa8, 0x33, 0x88, 0x07, 0xc7, 0x31, 0xb1, 0x12, 0x10, 0x59, 0x27, 0x80, 0xec, 0x5f,
    	0x60, 0x51, 0x7f, 0xa9, 0x19, 0xb5, 0x4a, 0x0d, 0x2d, 0xe5, 0x7a, 0x9f, 0x93, 0xc9, 0x9c, 0xef,
    	0xa0, 0xe0, 0x3b, 0x4d, 0xae, 0x2a, 0xf5, 0xb0, 0xc8, 0xeb, 0xbb, 0x3c, 0x83, 0x53, 0x99, 0x61,
    	0x17, 0x2b, 0x04, 0x7e, 0xba, 0x77, 0xd6, 0x26, 0xe1, 0x69, 0x14, 0x63, 0x55, 0x21, 0x0c, 0x7d };
    
    /**
     * 获取整形数据的低8位的左4个位
     */
    static int getLeft4Bit(int num) {
    	int left = num & 0x000000f0;
    	return left >> 4;
    }
    
    /**
     * 获取整形数据的低8位的右4个位
     */
    static int getRight4Bit(int num) {
    	return num & 0x0000000f;
    }
    /**
     * 根据索引,从S盒中获得元素
     */
    static int getNumFromSBox(int index) {
    	int row = getLeft4Bit(index);
    	int col = getRight4Bit(index);
    	return S[row][col];
    }
    
    /**
     * 把一个字符转变成整型
     */
    static int getIntFromChar(char c) {
    	int result = (int) c;
    	return result & 0x000000ff;
    }
    
    /**
     * 把16个字符转变成4X4的数组,
     * 该矩阵中字节的排列顺序为从上到下,
     * 从左到右依次排列。
     */
    static void convertToIntArray(char *str, int pa[4][4]) {
    	int k = 0;
    	int i,j;
    	for(i = 0; i < 4; i++)
    		for(j = 0; j < 4; j++) {
    			pa[j][i] = getIntFromChar(str[k]);
    			k++;
    		}
    }
    
    /**
     * 打印4X4的数组
     */
    static void printArray(int a[4][4]) {
    	int i,j;
    	for(i = 0; i < 4; i++){
    		for(j = 0; j < 4; j++)
    			printf("a[%d][%d] = 0x%x ", i, j, a[i][j]);
    		printf("\n");
    	}
    	printf("\n");
    }
    
    /**
     * 打印字符串的ASSCI,
     * 以十六进制显示。
     */
    static void printASSCI(char *str, int len) {
    	int i;
    	for(i = 0; i < len; i++)
    		printf("0x%x ", getIntFromChar(str[i]));
    	printf("\n");
    }
    
    /**
     * 把连续的4个字符合并成一个4字节的整型
     */
    static int getWordFromStr(char *str) {
    	int one, two, three, four;
    	one = getIntFromChar(str[0]);
    	one = one << 24;
    	two = getIntFromChar(str[1]);
    	two = two << 16;
    	three = getIntFromChar(str[2]);
    	three = three << 8;
    	four = getIntFromChar(str[3]);
    	return one | two | three | four;
    }
    
    /**
     * 把一个4字节的数的第一、二、三、四个字节取出,
     * 入进一个4个元素的整型数组里面。
     */
    static void splitIntToArray(int num, int array[4]) {
    	int one, two, three;
    	one = num >> 24;
    	array[0] = one & 0x000000ff;
    	two = num >> 16;
    	array[1] = two & 0x000000ff;
    	three = num >> 8;
    	array[2] = three & 0x000000ff;
    	array[3] = num & 0x000000ff;
    }
    
    /**
     * 将数组中的元素循环左移step位
     */
    static void leftLoop4int(int array[4], int step) {
    	int temp[4];
    	int i;
    	int index;
    	for(i = 0; i < 4; i++)
    		temp[i] = array[i];
    
    	index = step % 4 == 0 ? 0 : step % 4;
    	for(i = 0; i < 4; i++){
    		array[i] = temp[index];
    		index++;
    		index = index % 4;
    	}
    }
    
    /**
     * 把数组中的第一、二、三和四元素分别作为
     * 4字节整型的第一、二、三和四字节,合并成一个4字节整型
     */
    static int mergeArrayToInt(int array[4]) {
    	int one = array[0] << 24;
    	int two = array[1] << 16;
    	int three = array[2] << 8;
    	int four = array[3];
    	return one | two | three | four;
    }
    
    /**
     * 常量轮值表
     */
    static const int Rcon[10] = { 0x01000000, 0x02000000,
    	0x04000000, 0x08000000,
    	0x10000000, 0x20000000,
    	0x40000000, 0x80000000,
    	0x1b000000, 0x36000000 };
    /**
     * 密钥扩展中的T函数
     */
    static int T(int num, int round) {
    	int numArray[4];
    	int i;
    	int result;
    	splitIntToArray(num, numArray);
    	leftLoop4int(numArray, 1);//字循环
    
    	//字节代换
    	for(i = 0; i < 4; i++)
    		numArray[i] = getNumFromSBox(numArray[i]);
    
    	result = mergeArrayToInt(numArray);
    	return result ^ Rcon[round];
    }
    
    //密钥对应的扩展数组
    static int w[44];
    /**
     * 打印W数组
     */
    static void printW() {
    	int i, j;
    	for(i = 0, j = 1; i < 44; i++,j++){
    		printf("w[%d] = 0x%x ", i, w[i]);
    		if(j % 4 == 0)
    			printf("\n");
    	}
    	printf("\n");
    }
    
    
    /**
     * 扩展密钥,结果是把w[44]中的每个元素初始化
     */
    static void extendKey(char *key) {
    	int i,j;
    	for(i = 0; i < 4; i++)
    		w[i] = getWordFromStr(key + i * 4);
    
    	for(i = 4, j = 0; i < 44; i++) {
    		if( i % 4 == 0) {
    			w[i] = w[i - 4] ^ T(w[i - 1], j);
    			j++;//下一轮
    		}else {
    			w[i] = w[i - 4] ^ w[i - 1];
    		}
    	}
    
    }
    
    /**
     * 轮密钥加
     */
    static void addRoundKey(int array[4][4], int round) {
    	int warray[4];
    	int i,j;
    	for(i = 0; i < 4; i++) {
    
    		splitIntToArray(w[ round * 4 + i], warray);
    
    		for(j = 0; j < 4; j++) {
    			array[j][i] = array[j][i] ^ warray[j];
    		}
    	}
    }
    
    /**
     * 字节代换
     */
    static void subBytes(int array[4][4]){
    	int i,j;
    	for(i = 0; i < 4; i++)
    		for(j = 0; j < 4; j++)
    			array[i][j] = getNumFromSBox(array[i][j]);
    }
    
    /**
     * 行移位
     */
    static void shiftRows(int array[4][4]) {
    	int rowTwo[4], rowThree[4], rowFour[4];
    	int i;
    	for(i = 0; i < 4; i++) {
    		rowTwo[i] = array[1][i];
    		rowThree[i] = array[2][i];
    		rowFour[i] = array[3][i];
    	}
    
    	leftLoop4int(rowTwo, 1);
    	leftLoop4int(rowThree, 2);
    	leftLoop4int(rowFour, 3);
    
    	for(i = 0; i < 4; i++) {
    		array[1][i] = rowTwo[i];
    		array[2][i] = rowThree[i];
    		array[3][i] = rowFour[i];
    	}
    }
    
    /**
     * 列混合要用到的矩阵
     */
    static const int colM[4][4] = { 2, 3, 1, 1,
    	1, 2, 3, 1,
    	1, 1, 2, 3,
    	3, 1, 1, 2 };
    
    static int GFMul2(int s) {
    	int result = s << 1;
    	int a7 = result & 0x00000100;
    
    	if(a7 != 0) {
    		result = result & 0x000000ff;
    		result = result ^ 0x1b;
    	}
    
    	return result;
    }
    
    static int GFMul3(int s) {
    	return GFMul2(s) ^ s;
    }
    
    static int GFMul4(int s) {
    	return GFMul2(GFMul2(s));
    }
    
    static int GFMul8(int s) {
    	return GFMul2(GFMul4(s));
    }
    
    static int GFMul9(int s) {
    	return GFMul8(s) ^ s;
    }
    
    static int GFMul11(int s) {
    	return GFMul9(s) ^ GFMul2(s);
    }
    
    static int GFMul12(int s) {
    	return GFMul8(s) ^ GFMul4(s);
    }
    
    static int GFMul13(int s) {
    	return GFMul12(s) ^ s;
    }
    
    static int GFMul14(int s) {
    	return GFMul12(s) ^ GFMul2(s);
    }
    
    /**
     * GF上的二元运算
     */
    static int GFMul(int n, int s) {
    	int result;
    
    	if(n == 1)
    		result = s;
    	else if(n == 2)
    		result = GFMul2(s);
    	else if(n == 3)
    		result = GFMul3(s);
    	else if(n == 0x9)
    		result = GFMul9(s);
    	else if(n == 0xb)//11
    		result = GFMul11(s);
    	else if(n == 0xd)//13
    		result = GFMul13(s);
    	else if(n == 0xe)//14
    		result = GFMul14(s);
    
    	return result;
    }
    /**
     * 列混合
     */
    static void mixColumns(int array[4][4]) {
    
    	int tempArray[4][4];
    	int i,j;
    	for(i = 0; i < 4; i++)
    		for(j = 0; j < 4; j++)
    			tempArray[i][j] = array[i][j];
    
    	for(i = 0; i < 4; i++)
    		for(j = 0; j < 4; j++){
    			array[i][j] = GFMul(colM[i][0],tempArray[0][j]) ^ GFMul(colM[i][1],tempArray[1][j])
    				^ GFMul(colM[i][2],tempArray[2][j]) ^ GFMul(colM[i][3], tempArray[3][j]);
    		}
    }
    /**
     * 把4X4数组转回字符串
     */
    static void convertArrayToStr(int array[4][4], char *str) {
    	int i,j;
    	for(i = 0; i < 4; i++)
    		for(j = 0; j < 4; j++)
    			*str++ = (char)array[j][i];
    }
    /**
     * 检查密钥长度
     */
    static int checkKeyLen(int len) {
    	if(len == 16)
    		return 1;
    	else
    		return 0;
    }
    
    
    /**
     * 参数 p: 明文的字符串数组。
     * 参数 plen: 明文的长度。
     * 参数 key: 密钥的字符串数组。
     */
    void aes(char *p, int plen, char *key){
    
    	int keylen = strlen(key);
    	int pArray[4][4];
    	int k,i;
    
    	if(plen == 0 || plen % 16 != 0) {
    		printf("明文字符长度必须为16的倍数!\n");
    		exit(0);
    	}
    
    	if(!checkKeyLen(keylen)) {
    		printf("密钥字符长度错误!长度必须为16。当前长度为%d\n",keylen);
    		exit(0);
    	}
    
    	extendKey(key);//扩展密钥
    
    	for(k = 0; k < plen; k += 16) {
    		convertToIntArray(p + k, pArray);
    
    		addRoundKey(pArray, 0);//一开始的轮密钥加
    
    		for(i = 1; i < 10; i++){
    
    			subBytes(pArray);//字节代换
    
    			shiftRows(pArray);//行移位
    
    			mixColumns(pArray);//列混合
    
    			addRoundKey(pArray, i);
    
    		}
    
    		subBytes(pArray);//字节代换
    
    		shiftRows(pArray);//行移位
    
    		addRoundKey(pArray, 10);
    
    		convertArrayToStr(pArray, p + k);
    	}
    }
    /**
     * 根据索引从逆S盒中获取值
     */
    static int getNumFromS1Box(int index) {
    	int row = getLeft4Bit(index);
    	int col = getRight4Bit(index);
    	return S2[row][col];
    }
    /**
     * 逆字节变换
     */
    static void deSubBytes(int array[4][4]) {
    	int i,j;
    	for(i = 0; i < 4; i++)
    		for(j = 0; j < 4; j++)
    			array[i][j] = getNumFromS1Box(array[i][j]);
    }
    /**
     * 把4个元素的数组循环右移step位
     */
    static void rightLoop4int(int array[4], int step) {
    	int temp[4];
    	int i;
    	int index;
    	for(i = 0; i < 4; i++)
    		temp[i] = array[i];
    
    	index = step % 4 == 0 ? 0 : step % 4;
    	index = 3 - index;
    	for(i = 3; i >= 0; i--) {
    		array[i] = temp[index];
    		index--;
    		index = index == -1 ? 3 : index;
    	}
    }
    
    /**
     * 逆行移位
     */
    static void deShiftRows(int array[4][4]) {
    	int rowTwo[4], rowThree[4], rowFour[4];
    	int i;
    	for(i = 0; i < 4; i++) {
    		rowTwo[i] = array[1][i];
    		rowThree[i] = array[2][i];
    		rowFour[i] = array[3][i];
    	}
    
    	rightLoop4int(rowTwo, 1);
    	rightLoop4int(rowThree, 2);
    	rightLoop4int(rowFour, 3);
    
    	for(i = 0; i < 4; i++) {
    		array[1][i] = rowTwo[i];
    		array[2][i] = rowThree[i];
    		array[3][i] = rowFour[i];
    	}
    }
    /**
     * 逆列混合用到的矩阵
     */
    static const int deColM[4][4] = { 0xe, 0xb, 0xd, 0x9,
    	0x9, 0xe, 0xb, 0xd,
    	0xd, 0x9, 0xe, 0xb,
    	0xb, 0xd, 0x9, 0xe };
    
    /**
     * 逆列混合
     */
    static void deMixColumns(int array[4][4]) {
    	int tempArray[4][4];
    	int i,j;
    	for(i = 0; i < 4; i++)
    		for(j = 0; j < 4; j++)
    			tempArray[i][j] = array[i][j];
    
    	for(i = 0; i < 4; i++)
    		for(j = 0; j < 4; j++){
    			array[i][j] = GFMul(deColM[i][0],tempArray[0][j]) ^ GFMul(deColM[i][1],tempArray[1][j])
    				^ GFMul(deColM[i][2],tempArray[2][j]) ^ GFMul(deColM[i][3], tempArray[3][j]);
    		}
    }
    /**
     * 把两个4X4数组进行异或
     */
    static void addRoundTowArray(int aArray[4][4],int bArray[4][4]) {
    	int i,j;
    	for(i = 0; i < 4; i++)
    		for(j = 0; j < 4; j++)
    			aArray[i][j] = aArray[i][j] ^ bArray[i][j];
    }
    /**
     * 从4个32位的密钥字中获得4X4数组,
     * 用于进行逆列混合
     */
    static void getArrayFrom4W(int i, int array[4][4]) {
    	int index,j;
    	int colOne[4], colTwo[4], colThree[4], colFour[4];
    	index = i * 4;
    	splitIntToArray(w[index], colOne);
    	splitIntToArray(w[index + 1], colTwo);
    	splitIntToArray(w[index + 2], colThree);
    	splitIntToArray(w[index + 3], colFour);
    
    	for(j = 0; j < 4; j++) {
    		array[j][0] = colOne[j];
    		array[j][1] = colTwo[j];
    		array[j][2] = colThree[j];
    		array[j][3] = colFour[j];
    	}
    
    }
    
    /**
     * 参数 c: 密文的字符串数组。
     * 参数 clen: 密文的长度。
     * 参数 key: 密钥的字符串数组。
     */
    void deAes(char *c, int clen, char *key) {
    
    	int cArray[4][4];
    	int keylen,k;
    	keylen = strlen(key);
    	if(clen == 0 || clen % 16 != 0) {
    		printf("密文字符长度必须为16的倍数!现在的长度为%d\n",clen);
    		exit(0);
    	}
    
    	if(!checkKeyLen(keylen)) {
    		printf("密钥字符长度错误!长度必须为16、24和32。当前长度为%d\n",keylen);
    		exit(0);
    	}
    
    	extendKey(key);//扩展密钥
    
    	for(k = 0; k < clen; k += 16) {
    		int i;
    		int wArray[4][4];
    
    		convertToIntArray(c + k, cArray);
    
    		
    		
    		
    
    		addRoundKey(cArray, 10);
    
    		for(i = 9; i >= 1; i--) {
    			deSubBytes(cArray);
    
    			deShiftRows(cArray);
    
    			deMixColumns(cArray);
    			getArrayFrom4W(i, wArray);
    			deMixColumns(wArray);
    
    			addRoundTowArray(cArray, wArray);
    		}
    
    		deSubBytes(cArray);
    
    		deShiftRows(cArray);
    
    		addRoundKey(cArray, 0);
    
    		convertArrayToStr(cArray, c + k);
    
    	}
    }
    

    有不少初学者可能在使用AES实现的VC版本时,会出现没main函数的问题。其实直接导入VC编译是不行的,这里给出的只是头文件 aes.h 和实现的 aes.cpp 文件,需要通过include来包含使用,假设main函数所在的文件 main.cpp,并且与 aes.h 、 aes.cpp 文件在同一目录下,则需要像下面这样使用:

      #include "aes.h"
      // 其它头文件
      
      int main(int argc, char const *argv[]) {
        // 加密, 其中plain是明文字符数组, len是长度, key是密钥
        aes(plain, len, key);
        //解密,其中ciphertext是密文字符数组, len是长度, key是密钥
        deAes(ciphertext, len, key);
       }
    

    很高兴这篇文章能给大家带来帮助,我现在主要做信息安全方面的工作。下面是我创建的公众号,会不定期分享一些信息安全方面的技术文章,欢迎关注~

    我的安全专家之路

    展开全文
  • 常见加密算法概述

    2019-10-30 20:10:01
    常见加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法。 其中, 常见的对称加密算法有:DES、AES、base64 常见的非对称加密算法有:RSA HASH算法:SHA1、MD5 1、 DES加密算法:是一种对称加密算法...
  • 常见对称加密算法

    千次阅读 2019-04-10 09:13:49
    数据加密的本质就是对原始信息内容进行混淆和隐藏,使其难于理解,或难遇反向解密,或者利用现有的技术无法在短时间内破解,从而达到保障信息不被泄露的...常见的对称加密算法有: 常用算法介绍 DES: Data Encry...
  • 常见加密算法

    2019-09-25 14:49:59
    常见加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法。对称加密 指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密...
  • 常见加密算法及详解都在这里!

    千次阅读 多人点赞 2019-12-20 00:06:39
    首先,大家要知道加密算法能干什么,利用加密算法来对数据通信的过程进行加密传输是一种最常见的安全手段。利用该手段能够达到一下三个目的: 1、数据保密性,防止用户数据被窃取或泄露; 2、数据完整性,防止用户...
  • 常见加密算法介绍

    千次阅读 2020-01-02 15:48:31
    做为一个开发人员,了解一些加密算法是很有必要的,通过加密算法,我们能完成数据通信的三个目标,分别为数据的保密性、数据的完整性、源和目标用户的合法性,而常见加密算法类型大体可以分为三类:对称加密,非...
  • 常见加密算法比较

    2020-04-02 17:42:05
    加密算法 常见的 对称加密 算法主要有 DES(数据加密标准)、3DES(三重DES)、AES(高级加密标准) 和Blowfish(河豚鱼)等,常见的 非对称算法 主要有 RSA、DSA 等,散列算法 主要有 SHA-1、SHA-256、MD5 等。 HASH算法...
  • AES加密是一种对称加密算法,其全称为 :Advanced Encryption Standard,是DES(Data Encryption Standard)加密算法的升级替代版,也是目前最为流行的对称加密算法之一,之所以说是对称加密算法,是因为AES的加密和...
  • 加密技术是对信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码,加密技术的要点是加密算法加密算法可以分为三类: 对称加密,加密与解密 密钥相同,如 ...
  • 常见的对称加密算法常见的非对称加密算法简单介绍: 常见的对称加密算法: 1、DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合;  3DES(Triple DES):是基于DES,对...
  • 几种常见加密算法

    千次阅读 2020-01-13 14:43:39
    数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码为“密文”,使其只能在输入相应的密钥之后才能显示出原容,通过这样的途径来达到保护数据不被非法人窃取、阅读的...
  • RSA算法原理——(1)目前常见加密算法简介

    万次阅读 多人点赞 2018-06-18 21:50:53
    今天为大家带来RSA算法的讲解文章,主要包括RSA算法的加解密过程和公式论证。文章可能会稍微有点长,但是内容绝对是目前全网最详细的...目前常见加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法。...
  • 常见对称加密算法: 1、DES(Data Encryption Standard,数据加密标准算法) 2、3DES(Triple DES、DESede,进行了三重DES加密的算法) 3、AES(Advanced Encryption Standard,高级数据加密标准,AES算法可以...
  • 加 密算法通常分为对称性加密算法和非对称性加密算法,对于对称性加密算法,信息接收双方都需事先知道密匙和加解密算法且其密匙是相同的,之后便是对数据进行 加解密了。非对称算法与之不同,发送双方A,B事先均生成...
  • 常见对称加密算法与工作模式简介

    千次阅读 2019-04-07 22:15:40
    对称密码(Symmetric Cipher)算法又叫传统密码算法加密密钥能够从解密密钥推算出来,反之也成立(在大多数对称算法中,加密密钥与解密密钥是相同的)。对称算法的安全性依赖于密钥,所以密钥的保密性对通信的安全...
  • ...随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国国家标准局公布实施了“美国数据加密标准(DES)”,民间力量开始全面介入密码学的研究和应用
  • 几种常见加密算法

    2018-03-16 15:07:10
    由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,...DES加密算法DES加密算法是一种分组密码,以64位为分组对数据加密,它的密钥长度是56位,加密解密用同一算法。DES加密算法是...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 14,543
精华内容 5,817
关键字:

常见的分组加密算法