C++如何快速实现一个简单的文件加密算法?(安全技巧)

1次阅读

xor因可逆、零开销、流式处理快而适合轻量加密;须用二进制模式读写文件,密钥禁用c字符串,代码需防护空密钥、io失败等异常。

C++如何快速实现一个简单的文件加密算法?(安全技巧)

用 XOR 实现轻量级文件加密,为什么选它? XOR 是唯一能在不损失数据、不引入依赖、不增加体积的前提下完成“可逆混淆”的基础运算。它快(单字节一个异或指令)、零内存开销、支持流式处理,适合临时保护配置文件、日志片段或本地缓存——但别拿它防黑客,openssl enc -aes-256-cbc 才是正经加密。

实操建议:

  • 密钥必须是 std::Stringstd::vector<uint8_t></uint8_t>,不能用 C 风格字符串(末尾 '' 会提前截断)
  • 对二进制文件直接按字节处理,别用 std::ifstream 默认的文本模式(windows 下会把 rn 转成 n,解密就错)
  • 密钥长度不固定,但重复使用同一密钥时,推荐用 std::rotate 或取模轮换,避免固定偏移导致统计泄漏

如何安全打开/读写二进制文件(c++ ifstream / ofstream) C++ 默认以文本模式打开文件,Windows 下会悄悄转换换行符,linux 虽无害但行为不一致。加密/解密必须全程二进制模式,否则加完再读出来内容已变。

实操建议:

  • 打开输入文件:用 std::ifstream fin("data.bin", std::ios::binary)
  • 打开输出文件:用 std::ofstream fout("data.enc", std::ios::binary)
  • 读取时别用 fin >> buffer(跳过空白、截断),改用 fin.read(reinterpret_cast<char>(&byte), 1)</char> 或一次性 fin.read(buf, size)
  • 写入前检查 fin.good()fout.is_open(),但别依赖 fin.EOF() 判断结束——它只在尝试读越界后才置位

简单 XOR 加密的完整代码片段(带错误防护) 这不是玩具代码,它处理了常见崩点:空文件、读写失败、密钥为空。

#include <fstream> #include <vector> #include <iostream>  bool xor_crypt(const std::string& in_path, const std::string& out_path, const std::string& key) {     if (key.empty()) return false;     std::ifstream fin(in_path, std::ios::binary);     std::ofstream fout(out_path, std::ios::binary);     if (!fin.is_open() || !fout.is_open()) return false;      std::vector<char> buf(4096);     size_t key_idx = 0;     while (fin.read(buf.data(), buf.size())) {         size_t n = static_cast<size_t>(fin.gcount());         for (size_t i = 0; i < n; ++i) {             buf[i] ^= key[key_idx++ % key.size()];         }         fout.write(buf.data(), n);     }      // 处理剩余不足 buf.size() 的尾部     if (fin.gcount() > 0) {         size_t n = static_cast<size_t>(fin.gcount());         fin.read(buf.data(), n); // 实际上 gcount 已反映上次读到的字节数,这行可省,但留着更直觉         for (size_t i = 0; i < n; ++i) {             buf[i] ^= key[key_idx++ % key.size()];         }         fout.write(buf.data(), n);     }      return fin.good() && fout.good(); }

注意:fin.gcount() 返回的是上一次 read() 实际读到的字节数,不是缓冲区大小;key[key_idx++ % key.size()] 是最简轮换,不用额外分配内存。

哪些场景下 XOR 会“看起来加密成功,其实毫无意义” 它不提供完整性校验、不隐藏文件长度、不抵抗已知明文攻击——只要攻击者猜到某段明文(比如 PNG 文件头是 "x89PNGrnx1an"),立刻能反推密钥片段。

典型翻车点:

立即学习C++免费学习笔记(深入)”;

  • 加密日志文件时用了固定密钥 + 固定偏移,结果所有 "Error" 都变成同一串字节,被一眼识别出明文结构
  • 用时间戳当密钥(如 std::to_string(time(nullptr))),但没做哈希,导致密钥太短且可预测
  • 加密 sqlite 数据库文件,但没跳过文件头中的 magic number 区域,导致 sqlite3 直接报 "file is encrypted or is not a database" ——其实只是头几个字节被 XOR 坏了

加密本身很简单,难的是判断“这里到底需不需要真加密”。如果文件要离开本机、或含敏感字段、或长期存储,XOR 就只是个障眼法。真正该花时间的地方,是搞清数据生命周期和威胁模型。

text=ZqhQzanResources