简单aes加密算法法

6466人阅读
趣味算法/程序集(47)
& & & &如果你有秘密资料,不想别人看,那么你可以利用下面的加密解密方法(我们不妨假定文件不超过1G)。
& & & &加解密原理:将文件中的0和1按照某种法则进行变化,代码如下:
#include &stdio.h&
#include &stdlib.h&
#include &string.h&
#define KEY 729520
// 加密密码
#define FILE_NAME_MAX_SIZE 100
// 文件名长度
// 变换法则
int genFun(int size, int key, int i)
return size + key + i - size /
// 获得文件大小
int getFileSize(char str[])
FILE *fp = fopen(str, &rb&);
fseek( fp, 0, SEEK_END );
int size =
ftell(fp);
fclose(fp);
// 文件加密
void encrypt(char toBeEncFileName[], int key)
char newFileName[FILE_NAME_MAX_SIZE] = {'i', 'j', 'k'};
strcat(newFileName, toBeEncFileName);
FILE *fp1 = fopen(toBeEncFileName, &rb&);
FILE *fp2 = fopen(newFileName, &wb&);
int i, s, t, size = getFileSize(toBeEncFileName);
for(i = 0; i & i++)
s = getc(fp1);
t = genFun(size, key, i) ^
putc(t, fp2);
fclose(fp1);
fclose(fp2);
int main()
printf(&这是一个文件加密软件!\n&);
printf(&请输入您的加密身份认证:&);
scanf(&%d&, &key);
if(KEY != key)
printf(&身份认证错误!\n&);
printf(&请输入文件的文件名(包括后缀):&);
char fileName[FILE_NAME_MAX_SIZE];
scanf(&%s&, fileName);
encrypt(fileName, KEY);
printf(&加密完成!\n&);
}& & & 加密界面为:
& & & &下面附上解密代码:
#include &stdio.h&
#include &stdlib.h&
#include &string.h&
#define KEY 729520
// 解密密码
#define FILE_NAME_MAX_SIZE 100
// 文件名长度
// 变换法则
int genFun(int size, int key, int i)
return size + key + i - size /
// 获得文件大小
int getFileSize(char str[])
FILE *fp = fopen(str, &rb&);
fseek( fp, 0, SEEK_END );
int size =
ftell(fp);
fclose(fp);
// 文件解密
void decrypt(char toBeDecFileName[], int key)
char newFileName[FILE_NAME_MAX_SIZE] = {'i', 'j', 'k'};
strcat(newFileName, toBeDecFileName);
FILE *fp1 = fopen(toBeDecFileName, &rb&);
FILE *fp2 = fopen(newFileName, &wb&);
int i, s, t, size = getFileSize(toBeDecFileName);
for(i = 0; i & i++)
s = getc(fp1);
t = genFun(size, key, i) ^ // 解密
putc(t, fp2);
fclose(fp1);
fclose(fp2);
int main()
printf(&这是一个文件解密软件!\n&);
printf(&请输入密码:&);
scanf(&%d&, &key);
if(KEY != key)
printf(&密码错误!\n&);
printf(&请输入文件的文件名(包括后缀):&);
char fileName[FILE_NAME_MAX_SIZE];
scanf(&%s&, fileName);
decrypt(fileName, key);
printf(&解密完成!\n&);
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:1719192次
积分:29208
积分:29208
排名:第129名
原创:1366篇
转载:103篇
评论:1393条
(6)(15)(42)(63)(38)(39)(75)(43)(4)(20)(33)(17)(12)(7)(48)(53)(51)(52)(35)(20)(53)(41)(35)(13)(32)(36)(7)(1)(47)(23)(26)(4)(13)(4)(19)(72)(13)(2)(14)(45)(32)(7)(3)(28)(53)(106)(68)Pages: 1/2
主题 : IOS常用加密算法
级别: 新手上路
可可豆: 125 CB
威望: 75 点
在线时间: 32(时)
发自: Web Page
来源于&&分类
IOS常用加密算法&&&
离职在家做游戏好几个月了,终于等到游戏上线审核了,先不想游戏上线后结果怎么样了。趁现在有点闲暇,分享一些开发中碰到的问题吧。游戏中有使用到了较多的一些安全处理,今天就跟大家分享一下这方面的东西吧,如果有错误的地方,还希望大家帮忙更正哈~先说一下我们游戏设计时候的安全考虑吧(懒得打字,直接从设计文档中复制了,还请见谅....自己的独立游戏,所以100%的版权哈)5.1 通过简单的URLENCODE + BASE64编码防止数据明文传输5.2 对普通请求、返回数据,生成MD5校验(MD5中加入动态密钥),进行数据完整性(简单防篡改,安全性较低,优点:快速)校验。 5.3 对于重要数据,使用RSA进行数字签名,起到防篡改作用。5.4 对于比较敏感的数据,如用户信息(登陆、注册等),客户端发送使用RSA加密,服务器返回使用DES(AES)加密。原因:客户端发送之所以使用RSA加密,是因为RSA解密需要知道服务器私钥,而服务器私钥一般盗取难度较大;如果使用DES的话,可以通过破解客户端获取密钥,安全性较低。而服务器返回之所以使用DES,是因为不管使用DES还是RSA,密钥(或私钥)都存储在客户端,都存在被破解的风险,因此,需要采用动态密钥,而RSA的密钥生成比较复杂,不太适合动态密钥,并且RSA速度相对较慢,所以选用DES)把相关算法的代码也贴一下吧 (其实使用一些成熟的第三方库或许会来得更加简单,不过自己写,自由点)。注,这里的大部分加密算法都是参考一些现有成熟的算法,或者直接拿来用的。1、MD5   //因为是使用category,所以木有参数传入啦-(NSString *) stringFromMD5 {    if(self == nil || [self length] == 0) {        return nil;    }    const char *value = [self UTF8String];    unsigned char outputBuffer[CC_MD5_DIGEST_LENGTH];    CC_MD5(value, strlen(value), outputBuffer);    NSMutableString *outputString = [[NSMutableString alloc] initWithCapacity:CC_MD5_DIGEST_LENGTH * 2];    for(NSInteger count = 0; count & CC_MD5_DIGEST_LENGTH; count++){        [outputString appendFormat:@&%02x&,outputBuffer[count]];    }    return [outputString autorelease];}2、Base64+ (NSString *) base64EncodeData: (NSData *) objData { const unsigned char * objRawData = [objData bytes]; char * objP char * strR
// Get the Raw Data length and ensure we actually have data int intLength = [objData length]; if (intLength == 0) return nil;
// Setup the String-based Result placeholder and pointer within that placeholder strResult = (char *)calloc(((intLength + 2) / 3) * 4, sizeof(char)); objPointer = strR
// Iterate through everything while (intLength & 2) { // keep going until we have less than 24 bits *objPointer++ = _base64EncodingTable[objRawData[0] && 2]; *objPointer++ = _base64EncodingTable[((objRawData[0] & 0x03) && 4) + (objRawData[1] && 4)]; *objPointer++ = _base64EncodingTable[((objRawData[1] & 0x0f) && 2) + (objRawData[2] && 6)]; *objPointer++ = _base64EncodingTable[objRawData[2] & 0x3f];
// we just handled 3 octets (24 bits) of data objRawData += 3; intLength -= 3; }
// now deal with the tail end of things if (intLength != 0) { *objPointer++ = _base64EncodingTable[objRawData[0] && 2]; if (intLength & 1) { *objPointer++ = _base64EncodingTable[((objRawData[0] & 0x03) && 4) + (objRawData[1] && 4)]; *objPointer++ = _base64EncodingTable[(objRawData[1] & 0x0f) && 2]; *objPointer++ = '='; } else { *objPointer++ = _base64EncodingTable[(objRawData[0] & 0x03) && 4]; *objPointer++ = '='; *objPointer++ = '='; } }
// Terminate the string-based result *objPointer = '\0';     NSString *rstStr = [NSString stringWithCString:strResult encoding:NSASCIIStringEncoding];    free(objPointer);    return rstS}3、AES-(NSData*) EncryptAES: (NSString *) key {    char keyPtr[kCCKeySizeAES256+1];    bzero(keyPtr, sizeof(keyPtr));     [key getCString:keyPtr maxLength:sizeof(keyPtr) encoding:NSUTF8StringEncoding];     NSUInteger dataLength = [self length];     size_t bufferSize = dataLength + kCCBlockSizeAES128;    void *buffer = malloc(bufferSize);     size_t numBytesEncrypted = 0;    CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmAES128,                                          kCCOptionPKCS7Padding | kCCOptionECBMode,                                          keyPtr, kCCBlockSizeAES128,                                          NULL,                                          [self bytes], dataLength,                                          buffer, bufferSize,                                          &numBytesEncrypted);    if (cryptStatus == kCCSuccess) {        return [NSData dataWithBytesNoCopy:buffer length:numBytesEncrypted];    }     free(buffer);    return nil;}4、RSA- (NSData *) encryptWithData:(NSData *)content {    size_t plainLen = [content length];    if (plainLen & maxPlainLen) {        NSLog(@&content(%ld) is too long, must & %ld&, plainLen, maxPlainLen);        return nil;    }     void *plain = malloc(plainLen);    [content getBytes:plain               length:plainLen];     size_t cipherLen = 128; // currently RSA key length is set to 128 bytes    void *cipher = malloc(cipherLen);     OSStatus returnCode = SecKeyEncrypt(publicKey, kSecPaddingPKCS1, plain,                                        plainLen, cipher, &cipherLen);     NSData *result = nil;    if (returnCode != 0) {        NSLog(@&SecKeyEncrypt fail. Error Code: %ld&, returnCode);    }    else {        result = [NSData dataWithBytes:cipher                                length:cipherLen];    }     free(plain);    free(cipher);     return }好了,这遍文章就到了,如果想了解更多,可以关注新浪博客:/zhongxiaoqiu
级别: 新手上路
可可豆: 32 CB
威望: 32 点
在线时间: 162(时)
发自: Web Page
请问楼主您的 RSA 加密&& 公钥是服务器的么?&&如果公钥是NSString 类型的&& 您是怎么做的加密呢?OSStatus returnCode = SecKeyEncrypt(publicKey, kSecPaddingPKCS1, plain,&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&plainLen, cipher, &cipherLen);publicKey&&这个应该是 SecKeyEncrypt类型的
级别: 新手上路
可可豆: 125 CB
威望: 75 点
在线时间: 32(时)
发自: Web Page
回 1楼(candy04502) 的帖子
1、这里的publicKey 是SecKeyRef类型的2、这里的RSA是用来加密,不是用来做数字签名的,所以公钥是在客户端的。客服端使用公钥加密,服务器使用私钥解密。在我们的游戏里面,客服端公钥使用的是.cer文件。下面是由cer文件得到公钥的代码: NSString *publicKeyPath = [[NSBundle mainBundle] pathForResource:@&public_key&                                                              ofType:@&der&];    if (publicKeyPath == nil) {        NSLog(@&Can not find pub.der&);            }        NSDate *publicKeyFileContent = [NSData dataWithContentsOfFile:publicKeyPath];    if (publicKeyFileContent == nil) {        NSLog(@&Can not read from pub.der&);            }        certificate = SecCertificateCreateWithData(kCFAllocatorDefault, (__bridge CFDataRef)publicKeyFileContent);    if (certificate == nil) {        NSLog(@&Can not read certificate from pub.der&);            }        policy = SecPolicyCreateBasicX509();    OSStatus returnCode = SecTrustCreateWithCertificates(certificate, policy, &trust);    if (returnCode != 0) {        NSLog(@&SecTrustCreateWithCertificates fail. Error Code: %ld&, returnCode);            }        SecTrustResultType trustResultT    returnCode = SecTrustEvaluate(trust, &trustResultType);    if (returnCode != 0) {            }        publicKey = SecTrustCopyPublicKey(trust);    if (publicKey == nil) {        NSLog(@&SecTrustCopyPublicKey fail&);            }
级别: 新手上路
可可豆: 32 CB
威望: 32 点
在线时间: 162(时)
发自: Web Page
回 2楼(xak) 的帖子
多谢楼主~!&&非常感谢!!&&还有个问题想问您&& 就是我把程序部署在iPad上 ,但是还有个公钥文件&& public_key.der&&&&怎样才能把这个文件一起部署在iPad上呢?&&&&
级别: 新手上路
可可豆: 32 CB
威望: 32 点
在线时间: 162(时)
发自: Web Page
刚成功了&&就是把文件拖进去&&选择.. copy 就可以了&&
级别: 新手上路
可可豆: 125 CB
威望: 75 点
在线时间: 32(时)
发自: Web Page
回 3楼(candy04502) 的帖子
解决了问题就好~ 呵呵
级别: 骑士
UID: 212244
可可豆: 567 CB
威望: 480 点
在线时间: 267(时)
发自: Web Page
mark-----
级别: 圣骑士
可可豆: 1054 CB
威望: 1134 点
在线时间: 2096(时)
发自: Web Page
mark 一下下了
级别: 新手上路
可可豆: 18 CB
威望: 18 点
在线时间: 21(时)
发自: Web Page
没太懂, 如果在破解客户端的情况下, 用RSA 比用DES 的优势在哪里?破解了本地算法, 我同样可以进行数据伪造.....然后用你的函数进行加密再跟服务器交互防止客户端破解之后的不可信链路?
级别: 新手上路
可可豆: 18 CB
威望: 18 点
在线时间: 289(时)
发自: Web Page
mark一下,以后会用到
Pages: 1/2
关注本帖(如果有新回复会站内信通知您)
4*5+2 正确答案:22
发帖、回帖都会得到可观的积分奖励。
按"Ctrl+Enter"直接提交
关注CocoaChina
关注微信 每日推荐
扫一扫 浏览移动版用c语言设计一个简单地加密算,解密算法,并说明其中的原理_百度知道君,已阅读到文档的结尾了呢~~
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
第二章 简单密码学对称加密算法
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口

我要回帖

更多关于 aes加密算法 的文章

 

随机推荐