国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

怎么防止數(shù)據(jù)重放攻擊——CBC模式【密碼學(xué)】(7)

這篇具有很好參考價值的文章主要介紹了怎么防止數(shù)據(jù)重放攻擊——CBC模式【密碼學(xué)】(7)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

一、什么是CBC模式?

二、初始化向量

三、異或運算?

四、密鑰少一位會有影響嗎?


一、什么是CBC模式?

CBC模式中,明文分組在加密前,要與前一組的密文分組進行異或運算,異或運算的結(jié)果參與加密函數(shù)的運算。

每一個密文分組,都依賴于前面所有的明文分組,包括初始化向量。

怎么防止數(shù)據(jù)重放攻擊——CBC模式【密碼學(xué)】(7)

?怎么防止數(shù)據(jù)重放攻擊——CBC模式【密碼學(xué)】(7)

?文章來源地址http://www.zghlxwxcb.cn/news/detail-492680.html

加密過程中:加密函數(shù)的輸入數(shù)據(jù)是明文分組和上一次密文分組異或運算的結(jié)果。

解密過程中:解密函數(shù)的輸入數(shù)據(jù)是密文分組,得到的結(jié)果是明文分組和上一次密文分組異或運算的結(jié)果,因此,要得到明文分組,還要將他們分離開來。?

加密過程的初始化向量和解密過程的初始化向量必須一樣,否則無法得到第一個明文分組。初始化向量只影響第一個明文分組,并不影響后續(xù)的解密過程和明文分組。

加密分組只影響它的下一個明文分組,并不影響后續(xù)的解密過程和明文分組。

而在加密過程中,每一個密文分組,都依賴于前面所有的明文分組,包括初始化向量。?

怎么防止數(shù)據(jù)重放攻擊——CBC模式【密碼學(xué)】(7)?

二、初始化向量

如果每一次運算,初始化向量都不能重復(fù),即使是相同的明文數(shù)據(jù),它的加密結(jié)果也是不同的。但是,如果初始化向量重復(fù)使用,相同的明文就會有相同的密文。重復(fù)使用的初始化向量,會消解密文反饋的作用,使得CBC模式和ECB模式一樣脆弱。

所以,初始化向量的唯一性在加密算法中的安全性至關(guān)重要。

初始化向量不需要保密。

三、異或運算?

異或運算在密碼學(xué)中應(yīng)用廣泛,為什么?

第一個原因:異或運算數(shù)據(jù)只與數(shù)據(jù)的位數(shù)有關(guān),與數(shù)值無關(guān),因此無法通過運算時間和數(shù)值的的關(guān)聯(lián)來破解密碼。

第二個原因:在相同的計算環(huán)境下,異或運算的復(fù)雜度,只與數(shù)據(jù)的位數(shù)相關(guān)。因而無法通過CPU的占用、電力消耗或內(nèi)存消耗,來破解密碼。

第三個原因:相同的數(shù)據(jù)歸0,不同的數(shù)據(jù)歸

歸零律:如果兩段數(shù)據(jù)完全相同,它們的異或運算結(jié)果,就是每一位都是零的數(shù)據(jù);
恒等律:如果一段數(shù)據(jù)和一段全足零的數(shù)據(jù)進行異或運算,前一段數(shù)據(jù)中是要的位運算后還是零,是一的位運算后還是一。也就是說,和零進行異或運算,不改變原數(shù)據(jù)的數(shù)值。

正是異或運算的歸零律和恒等律,CBC模式才能成立,解密才能進行。這兩個性質(zhì),還使得解密運算和加密運算具有相同的運算效率。
然而,CBC模式的主要安全問題,也來源于異或運算的這兩個性質(zhì)。

如果兩段數(shù)據(jù)中只有一位不同,它們的異或運算結(jié)果,就是只有這一位的數(shù)據(jù)是一,其他的數(shù)據(jù)都是零。那是不是我們就可以通過構(gòu)造明文分組或者密文分組,一次改變一位數(shù)據(jù),然后把數(shù)據(jù)交給加密運算或者解密運算來處理,通過觀察加密或者解密的結(jié)果展開攻擊了?


比如說,一個128位的密鑰,它的強度能承受2^128次的運算,是一個強度的指數(shù)級別的量級。

怎么防止數(shù)據(jù)重放攻擊——CBC模式【密碼學(xué)】(7)一次改變一個字節(jié)的意思就是攻擊的時候,需要一個字節(jié)一個字節(jié)的嘗試。256表示,一個字節(jié)有8位,如果每次改變這個字節(jié)的一位,需要256次,才能把這個字節(jié)所有的可能數(shù)值列舉完。4080表示攻擊一個數(shù)據(jù)分組需要的計算量,一個字節(jié)需要256次,由于嘗試了255種可能性后,最后一種可能性就不需要再嘗試了,所以不是256,是最多需要255次嘗試。一個數(shù)據(jù)分組16個字節(jié),255乘以16,就是需要的計算次數(shù)。

?阻斷一個攻擊的方式之一,就是破壞攻擊依賴的路徑或者條件。對于上面的攻擊方式,其實只要攻擊者沒有辦法一次改變一位數(shù)據(jù)或者少量的數(shù)據(jù),這樣的攻擊就可以被有效破解了。
也就是要保證攻擊者在展開攻擊的時候,沒有辦法一次改變不少于一個數(shù)據(jù)分組的數(shù)據(jù)。

對于AES來說,數(shù)據(jù)分組大小是128位,攻擊者需要運算2^128次,才可以攻擊得逞。
57
計算量這么大,攻擊者的攻擊方式就無效了。那我們怎么做才能讓攻擊者沒辦法呢?
密文分組、密鑰、加密算法、解密算法,這些都是固定的數(shù)據(jù)或算法,沒有考量的空間。剩下的變量,就只有明文分組和初始化向量了。要想解決掉這個安全問題,該怎么控制明文分組和初始化向量?異或運算又是怎樣帶來麻煩的?

四、密鑰少一位會有影響嗎?

在分組運算中,初始化向量、密文分組和明文分組密鑰的數(shù)據(jù)位數(shù)也都是固定的。所以,我們也不需要擔(dān)心它們的位數(shù)的變化。加密算法和解密算法不涉及數(shù)據(jù)位數(shù),所以我們也不擔(dān)心算法。剩下的一個變量,就是密鑰了。密鑰的位數(shù)會變化嗎?密鑰的位數(shù)變化有影響嗎?


出于互操作性的考慮,很多標(biāo)準(zhǔn)和協(xié)議(包括應(yīng)用最廣泛的TLS 1.2協(xié)議)需要把密鑰的高位的零清除掉,然后再參與運算。


原來128位的密鑰,可能就被清除成了127位或者126位的密鑰了。2018年發(fā)布的的TLS 1.3版本,不再需要清除密鑰高位的零。少一位密碼,當(dāng)然會帶來計算性能的差異,以及由此引發(fā)的計算時間偏差。


“浣熊攻擊”可以利用密鑰高位清零的造成的計算時間差,通過觀察,測算運算時間,運用統(tǒng)計學(xué)的技術(shù)破解運算密鑰。

因此,我們要量避免計算時間偏差和計算算力偏差,謹(jǐn)慎地處理不可避免的計算時間偏差和算力偏差。

?

到了這里,關(guān)于怎么防止數(shù)據(jù)重放攻擊——CBC模式【密碼學(xué)】(7)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 如何設(shè)置CISCO路由器密碼(防止用戶攻擊)

    在CISCO路由器產(chǎn)品中,我們在最初進行配置的時候通常需要使用限制一般用戶的訪問。這對于路由器是非常重要的,在默認(rèn)的情況下,我們的路由器是一個開放的系統(tǒng),訪問控制選項都是關(guān)閉的,任一用戶都可以登陸到設(shè)備從而進行更進一步的攻擊,所以需要我們的網(wǎng)絡(luò)管理

    2024年02月05日
    瀏覽(22)
  • 【密碼學(xué)】塊加密(分組加密)的工作模式

    【密碼學(xué)】塊加密(分組加密)的工作模式

    上一篇文章討論了 DES 算法,現(xiàn)在我們有了“給定 64-bit 的明文、64-bit 的密鑰,輸出 64-bit 的密文”的加密手段。這離實際應(yīng)用還有一點點距離,因為要傳遞的信息當(dāng)然不止 64 位。 要用 DES 加密一條信息,一般先把信息填充到 64 的倍數(shù),于是就可以分成許多組,每組 8 個字節(jié)

    2024年02月16日
    瀏覽(23)
  • 服務(wù)器被攻擊怎么辦?如何防止服務(wù)器被攻擊?

    目前,服務(wù)器遭受攻擊已經(jīng)成為屢見不鮮的事情了,而且大部分企業(yè)都發(fā)生過服務(wù)器被攻擊的情況,從而導(dǎo)致業(yè)務(wù)無法正常運行,造成嚴(yán)重的損失和影響。那么服務(wù)器被攻擊怎么辦?如何有效應(yīng)對服務(wù)器被攻擊呢?跟著小編來看看吧。 1、換高防IP或切換高防服務(wù)器,流量攻擊進

    2024年02月12日
    瀏覽(20)
  • 現(xiàn)代密碼學(xué)第二次實驗:分組加密算法DES及其工作模式

    現(xiàn)代密碼學(xué)第二次實驗:分組加密算法DES及其工作模式

    為了幫助同學(xué)們完成痛苦的實驗課程設(shè)計,本作者將其作出的實驗結(jié)果及代碼貼至CSDN中,供同學(xué)們學(xué)習(xí)參考。如有不足或描述不完善之處,敬請各位指出,歡迎各位的斧正! 1、掌握DES算法的工作原理。 2、熟悉分組加密算法的4種工作模式(OFB模式可不做)。 3、了解DES的雪

    2024年02月06日
    瀏覽(53)
  • wifi密碼是怎么讓破解的 如何設(shè)置防止wifi密碼被破解

    小編這篇文章只是簡單的介紹一些破解wifi密碼的方法和思路,并且教大家好何做好wifi密碼的安全防范,并不是教大家如何去破解wifi密碼。呵呵,小伙伴們,不要想多了哦! wifi的密碼是如何被破解的? wifi破解密碼的方法 1、暴力破解。 就是用戶通過linux系統(tǒng)一個一個去試密

    2024年02月06日
    瀏覽(19)
  • 網(wǎng)絡(luò)安全-重放攻擊(Replay Attack)

    網(wǎng)絡(luò)安全-重放攻擊(Replay Attack)

    API重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊,這種攻擊會不斷惡意或欺詐性地重復(fù)一個有效的API請求。攻擊者利用網(wǎng)絡(luò)監(jiān)聽或者其他方式盜取API請求,進行一定的處理后,再把它重新發(fā)給認(rèn)證服務(wù)器,是黑客常用的攻擊方式之一。 重放攻擊的示意圖如下所示: 從上面

    2024年02月13日
    瀏覽(29)
  • 防重放、防篡改攻擊的實現(xiàn)(Java版)

    1、重放攻擊:請求被攻擊者獲取,并重新發(fā)送給認(rèn)證服務(wù)器,從而達(dá)到認(rèn)證通過的目的。 2、篡改攻擊:請求被攻擊者獲取,修改請求數(shù)據(jù)后,并重新發(fā)送給認(rèn)證

    2024年01月17日
    瀏覽(18)
  • tplink無線路由器怎么設(shè)置密碼 防止別人蹭網(wǎng)

    現(xiàn)在我們在連接網(wǎng)絡(luò)的時候有部分用戶都會使用無線路由器來連接網(wǎng)絡(luò),可是有的網(wǎng)友買回來無線路由器就不會這么設(shè)置路由器的密碼,今天小編就教那些不會設(shè)置密碼的用戶 tplink無線路由器怎么設(shè)置密碼 的方法。具體操作步驟如下: 步驟一、當(dāng)然每一款無線路由器的設(shè)置

    2024年02月05日
    瀏覽(96)
  • ECDSA 簽名的內(nèi)在延展性(“重放“攻擊)學(xué)習(xí)

    ECDSA 簽名的內(nèi)在延展性(“重放“攻擊)學(xué)習(xí)

    相關(guān)推特:https://twitter.com/danielvf/status/1563169773684305921 原理文章:https://www.derpturkey.com/inherent-malleability-of-ecdsa-signatures/ 簽名的內(nèi)在延展性,意味著可以為相同的數(shù)據(jù)創(chuàng)建第二有效的簽名,導(dǎo)致如果在簽名中沒有加入nonce ,deadline等限制條件,攻擊者可以再次提交對應(yīng)交易(使用第

    2024年02月11日
    瀏覽(14)
  • Java實現(xiàn)數(shù)據(jù)加密:掌握DES CBC和ECB兩種模式

    DES算法是一種對稱加密算法,它使用相同的密鑰進行加密和解密。DES算法是一種分組密碼,即將明文分成固定長度的塊,并對每個塊進行加密。DES算法將每個64位的明文塊分成兩個32位的半塊,然后進行一系列的加密和解密操作,最終得到一個64位的密文塊。 CBC(Cipher Block C

    2023年04月19日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包