小程序AES加密、解密

小程序AES加密、解密,第1张

npm install  crypto-js

import CryptoJS from 'crypto-js'

// 定义加/解密的 key

const initKey = 'Test-AES-CBC-128';

// 设置数据块长度

const keySize = 128;

//设置向量和服务端保持一致

const iv = "0abcdefghij7twhjm";

export const aesEncrypt = (data, key) => {

  /

  CipherOption, 加密的一些选项:

  mode: 加密模式, 可取值(CBC, CFB, CTR, CTRGladman, OFB, ECB), 都在 CryptoJSmode 对象下

  padding: 填充方式, 可取值(Pkcs7, AnsiX923, Iso10126, Iso97971, ZeroPadding, NoPadding), 都在 CryptoJSpad 对象下

  iv: 偏移量, mode === ECB 时, 不需要 iv

  返回的是一个加密对象

  /

  const cipher = CryptoJSAESencrypt(data, key, {

    mode: CryptoJSmodeCBC,

    padding: CryptoJSpadPkcs7,

    iv: CryptoJSencUtf8parse(iv)

  });

// 将加密后的数据转换成 Base64

  const base64Cipher = cipherciphertexttoString(CryptoJSencBase64); //CryptoJSencBase64

  consolelog('base64Cipher', base64Cipher)

// 处理 Android 某些低版的BUG

//    const resultCipher = base64Cipherreplace('//+/g,\'-\'')replace(g,'_');

// 返回加密后的经过处理的 Base64

  return base64Cipher;

}

/

解密函数

@param {string} encrypted - 加密的数据;

@param {string} key - 加密使用的 key

/

export const aesDecrypt = (encrypted, key) => {

// 先将 Base64 还原一下, 因为加密的时候做了一些字符的替换

//      const restoreBase64 = encryptedreplace()replace(/_/g,'/');

// 这里 mode, padding, iv 一定要跟加密的时候完全一样

// 返回的是一个解密后的对象

  const decipher = CryptoJSAESdecrypt(encrypted, key, {

    mode: CryptoJSmodeCBC,

    padding: CryptoJSpadPkcs7,

    iv: CryptoJSencUtf8parse(iv)

  });

// 将解密对象转换成 UTF8 的字符串

  const resultDecipher = CryptoJSencUtf8stringify(decipher);

// 返回解密结果

  return resultDecipher;

}

芯片破解 2017/08/18 10:26:02

单片机解密,主要有以下方法

1、漏洞破解

早年Atmel的一个Flash片子有一个bug,就是芯片擦除的时候,会先擦除保护位再擦除内容 。

于是破解法就来了,擦除的时候,准确定时,中途断电,于是保护去掉了,内容也可以读出 了。

但此类,越来越少,新芯片用此法几乎绝种了,因为没有一个客户会容忍自己的供应商竟然 如此置客户代码安全于不顾。

2、后门破解

因为FAE芯片分析,很多厂商在IC内部放入后门,通过花花肠子式的时序进入测试模式,然 后可以读出用户程序。也有的芯片内部藏有另外一个存储区,必要时候写一段代码进去,然 后用这段代码把 用户程序读取出来。

这个也越来越少,但仍有一些厂商一直保留有此类后门。但进入不是那么简单的时序,资料 管控也不是大陆的低端IC厂可比的。

3、FIB修改

很多电工有PCB割线的经验,单片机破解也一样,把芯片打开后,用离子束把保护逻辑破坏 ,而保持其他电路不变,然后用标准的烧录器读取出来。这个最麻烦的是,寻找IC内部的保 护逻辑电路。很 多二手的低端FIB设备,也从IC测试领域逐步流向单片机解密行业。

目前FIB修改,是破解的主力。想想STC破解成本高的原因,不是它保护技术高,是因为它没 有公开的读取工具。还有就是PIC的熔丝深埋技术,就是把保护逻辑放在IC的内层,也是大 幅提高破解成本。还 有烧断烧录IO也是个好法子,致芯科技对大部分STC、PIC芯片都已经 有非常成熟的解密方案。

百度搜索step7

程序解密,将下载下来的解密文件解压,打开可执行文件,定位到有加密程序的文件夹,选择好之后,点击需要解密的程序块,再次用step7打开程序,你就会发现加密块已经被解密啦

// playFair 加密 你参考下

#include"stdioh"

#include"stringh"

#include"stdlibh"

#define x 50

char MiYao[x],PassWord[x],AddPass[x],Table[5][5],Map[25];

bool Visit[27]={false};

char English[27]="abcdefghijklmnopqrstuvwxyz";

void Input()

{

printf("请输入密钥:\t"); scanf("%s",MiYao);

printf("请输入待加密密码:\t"); scanf("%s",PassWord);

}

void Fun_5x5()

{

int count = 0,V =0;

/标记密钥内字符为: true/

for(int i=0;MiYao[i]!='\0';i++)

if(strchr(English,MiYao[i])!=NULL)

Visit[strchr(English,MiYao[i])-English] = true;

/执行密钥矩阵 *** 作 并标记已使用字符:true/

for(int i=0;i<5;i++)

for(int j=0;j<5;j++)

{

if(count<strlen(MiYao))

Table[i][j] = MiYao[count++];

else

{

while(Visit[V] != false) V++;

Table[i][j] = English[V];

Visit[V++] = true;

}

}

puts("∞∞∞密钥矩阵为∞∞∞");

for(int i=0;i<5;i++)

{ for(int j=0;j<5;j++)

printf("%3c",Table[i][j]);

puts("");

}

puts("∞∞∞∞∞∞∞∞∞∞∞");

}

int IsVisited(char ch)

{

return Visit[strchr(English,ch)-English]; //false 未出现过

}

void TabletoMap()

{ int count=0;

for(int i=0;i<5;i++)

for(int j=0;j<5;j++)

Map[count++]=Table[i][j];

Map[count]='\0';

}

void Judge()

{

int len = strlen(PassWord),i,j,k;

memset(AddPass,0,sizeof(char));

/一对对去字母,剩下单个字母,则不变化,直接放入加密串中/

if(len%2){

AddPass[len-1] = PassWord[len-1];

len -=1;

}

/一对中 密钥矩阵中 存在矩阵 egab 先输出a同行顶点在输出b同行顶点/

int row1,low1,row2,low2,a1,a2;

for(i=0;i<len;i+=2)

{

char c1,c2;

c1 = PassWord[i];

c2 = PassWord[i+1];

/一对中 两字母相同 无变化/

/一对中 有字母不在密钥矩阵中 无变化/

if(c1 == c2 || ( !IsVisited(c1)||!IsVisited(c2)))

{ AddPass[i] = c1;

AddPass[i+1]=c2;

}else{

a1 = strchr(Map,c1)-Map;

row1 = a1/5; low1 = a1%5;

a2 = strchr(Map,c2)-Map;

row2 = a2/5; low2 = a2%5;

/一对中 字符出现在同行或同列 简单swap字符/

if(row1 == row2 || low1 == low2)

{

AddPass[i] = c2;

AddPass[i+1] = c1;

}else{

AddPass[i] = Table[row1][low2];

AddPass[i+1] = Table[row2][low1];

}

}

}AddPass[len+1]='\0';

puts("加密后字符串:");

puts(AddPass);

puts("原串是:");

puts(PassWord);

}

int main()

{

Input();

Fun_5x5();

TabletoMap();

Judge();

return 0;

}

数据加密和解密,数据加密和解密原理是什么

随着Internet 的普及,大量的数据、文件在Internet 传送,因此在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了) 。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip ,它既压缩数据又加密数据。又如,dbms 的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节) 对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86 cpu 系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。对这种“置换表”方式的一个改进就是使用2 个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a 表,对所有的奇数位置使用b 表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。与使用“置换表”相类似“, 变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer 中,再在buffer 中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient 可以变为listen ,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。但是,还有一种更好的加密算法,只有计算机可以做,就是字/ 字节循环移位和xor *** 作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移) ,就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难! 而且,更进一步的是,如果再使用xor *** 作,按位做异或 *** 作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci 数列。对数列所产生的数做模运算(例如模3) ,得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能! 但是,使用fibbonaci 数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load 到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查! 很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor *** 作来产生一个16 位或32 位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem - crc。这是方法已经成为标准,而且有详细的文档。但是,基于标准crc 算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa 加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个 *** 作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的 *** 作,导出输入‘a’。在一些情况下,对于每一种 *** 作,我们可以得到一个确定的值,或者该 *** 作没有定义(比如,除数为0) 。对于一个没有定义的 *** 作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

rsa 加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa 算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa 加密算法。pgp 算法(以及大多数基于rsa 算法的加密方法) 使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

我们举一个例子: 假定现在要加密一些数据使用密钥‘12345’。利用rsa 公钥,使用rsa 算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥) ,然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa 私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。但并不是经过加密的数据就是绝对安全的,数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

经常看到有点的小伙伴在群里问小程序用户数据解密流程,所以打算写一篇关于小程序用户敏感数据解密教程;

加密过程微信服务器完成,解密过程在小程序和自身服务器完成,即由 encryptData 得到如下数据:

准备知识:

以上3点对于理解解密流程非常重要

根据官方文档,我梳理了大致的解密流程,如下:

重点在6、7、8三个环节。

AES解密三个参数:

服务端解密流程:

下面结合小程序实例说明解密流程:

最后的效果如下:

如果你的小程序没有绑定微信开放平台,解密的数据中不包含unionid参数

小程序绑定微信开放平台连接

从解密的数据看,算得上敏感的数据只有appid;个人觉得openid不是敏感数据,每个用户针对每个公众号会产生一个安全的openid;openid只有在appid的作用域下可用。除非你的appid也泄露了。

那么可以从解密数据得到appid,微信小程序团队是何用意呢?还是前面那句话,openid脱离了appid就什么都不是,openid和appid一起为了方便小程序开发者做到不同小程序应用之间用户区分和隔离,同时能够将微信用户体系与第三方业务体系结合。

所以我认为敏感数据解密的主要用处不是解密后回传给客户端,而是在服务端将微信用户信息融入到自身业务当中。

以上就是关于小程序AES加密、解密全部的内容,包括:小程序AES加密、解密、单片机解密的方法有哪些啊、怎么能破解step7里加密的程序等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/9847415.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-02
下一篇 2023-05-02

发表评论

登录后才能评论

评论列表(0条)

保存