xor因可逆、零开销、流式处理快而适合轻量加密;须用二进制模式读写文件,密钥禁用c字符串,代码需防护空密钥、io失败等异常。

用 XOR 实现轻量级文件加密,为什么选它? XOR 是唯一能在不损失数据、不引入依赖、不增加体积的前提下完成“可逆混淆”的基础运算。它快(单字节一个异或指令)、零内存开销、支持流式处理,适合临时保护配置文件、日志片段或本地缓存——但别拿它防黑客,openssl enc -aes-256-cbc 才是正经加密。
实操建议:
- 密钥必须是
std::String或std::vector<uint8_t></uint8_t>,不能用 C 风格字符串(末尾' '会提前截断) - 对二进制文件直接按字节处理,别用
std::ifstream默认的文本模式(windows 下会把rn转成n,解密就错) - 密钥长度不固定,但重复使用同一密钥时,推荐用
std::rotate或取模轮换,避免固定偏移导致统计泄漏
如何安全打开/读写二进制文件(c++ ifstream / ofstream) C++ 默认以文本模式打开文件,Windows 下会悄悄转换换行符,linux 虽无害但行为不一致。加密/解密必须全程二进制模式,否则加完再读出来内容已变。
实操建议:
- 打开输入文件:用
std::ifstream fin("data.bin", std::ios::binary) - 打开输出文件:用
std::ofstream fout("data.enc", std::ios::binary) - 读取时别用
fin >> buffer(跳过空白、截断),改用fin.read(reinterpret_cast<char>(&byte), 1)</char>或一次性fin.read(buf, size) - 写入前检查
fin.good()和fout.is_open(),但别依赖fin.EOF()判断结束——它只在尝试读越界后才置位
简单 XOR 加密的完整代码片段(带错误防护) 这不是玩具代码,它处理了常见崩点:空文件、读写失败、密钥为空。
#include <fstream> #include <vector> #include <iostream> bool xor_crypt(const std::string& in_path, const std::string& out_path, const std::string& key) { if (key.empty()) return false; std::ifstream fin(in_path, std::ios::binary); std::ofstream fout(out_path, std::ios::binary); if (!fin.is_open() || !fout.is_open()) return false; std::vector<char> buf(4096); size_t key_idx = 0; while (fin.read(buf.data(), buf.size())) { size_t n = static_cast<size_t>(fin.gcount()); for (size_t i = 0; i < n; ++i) { buf[i] ^= key[key_idx++ % key.size()]; } fout.write(buf.data(), n); } // 处理剩余不足 buf.size() 的尾部 if (fin.gcount() > 0) { size_t n = static_cast<size_t>(fin.gcount()); fin.read(buf.data(), n); // 实际上 gcount 已反映上次读到的字节数,这行可省,但留着更直觉 for (size_t i = 0; i < n; ++i) { buf[i] ^= key[key_idx++ % key.size()]; } fout.write(buf.data(), n); } return fin.good() && fout.good(); }
#include <fstream> #include <vector> #include <iostream> bool xor_crypt(const std::string& in_path, const std::string& out_path, const std::string& key) { if (key.empty()) return false; std::ifstream fin(in_path, std::ios::binary); std::ofstream fout(out_path, std::ios::binary); if (!fin.is_open() || !fout.is_open()) return false; std::vector<char> buf(4096); size_t key_idx = 0; while (fin.read(buf.data(), buf.size())) { size_t n = static_cast<size_t>(fin.gcount()); for (size_t i = 0; i < n; ++i) { buf[i] ^= key[key_idx++ % key.size()]; } fout.write(buf.data(), n); } // 处理剩余不足 buf.size() 的尾部 if (fin.gcount() > 0) { size_t n = static_cast<size_t>(fin.gcount()); fin.read(buf.data(), n); // 实际上 gcount 已反映上次读到的字节数,这行可省,但留着更直觉 for (size_t i = 0; i < n; ++i) { buf[i] ^= key[key_idx++ % key.size()]; } fout.write(buf.data(), n); } return fin.good() && fout.good(); }注意:fin.gcount() 返回的是上一次 read() 实际读到的字节数,不是缓冲区大小;key[key_idx++ % key.size()] 是最简轮换,不用额外分配内存。
哪些场景下 XOR 会“看起来加密成功,其实毫无意义” 它不提供完整性校验、不隐藏文件长度、不抵抗已知明文攻击——只要攻击者猜到某段明文(比如 PNG 文件头是 "x89PNGrnx1an"),立刻能反推密钥片段。
典型翻车点:
立即学习“C++免费学习笔记(深入)”;
- 加密日志文件时用了固定密钥 + 固定偏移,结果所有
"Error"都变成同一串字节,被一眼识别出明文结构 - 用时间戳当密钥(如
std::to_string(time(nullptr))),但没做哈希,导致密钥太短且可预测 - 加密 sqlite 数据库文件,但没跳过文件头中的 magic number 区域,导致
sqlite3直接报"file is encrypted or is not a database"——其实只是头几个字节被 XOR 坏了
加密本身很简单,难的是判断“这里到底需不需要真加密”。如果文件要离开本机、或含敏感字段、或长期存储,XOR 就只是个障眼法。真正该花时间的地方,是搞清数据生命周期和威胁模型。