国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【密碼學(xué)】塊加密(分組加密)的工作模式

這篇具有很好參考價(jià)值的文章主要介紹了【密碼學(xué)】塊加密(分組加密)的工作模式。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。


一、引言

上一篇文章討論了 DES 算法,現(xiàn)在我們有了“給定 64-bit 的明文、64-bit 的密鑰,輸出 64-bit 的密文”的加密手段。這離實(shí)際應(yīng)用還有一點(diǎn)點(diǎn)距離,因?yàn)橐獋鬟f的信息當(dāng)然不止 64 位。

要用 DES 加密一條信息,一般先把信息填充到 64 的倍數(shù),于是就可以分成許多組,每組 8 個(gè)字節(jié)。利用密鑰對每一組進(jìn)行加密,最終的結(jié)果拼接起來,這就是 ECB(Electronic Code Book,電子密碼本) 模式。

然而,簡單的拼接會暴露一些統(tǒng)計(jì)信息,不夠安全,還有其他的一些工作模式,能夠?qū)γ繅K加密的結(jié)果進(jìn)行再一次混淆。


二、塊加密的工作模式

1. ECB(電子密碼本)

ECB 是最樸素的工作模式。把明文每 8 位一組進(jìn)行加密,得到的密文直接拼接。

ECB 模式是最簡單的模式。由于每個(gè)塊都是獨(dú)立加密的,所以它對并行加密解密很友好。此外,傳輸過程中出現(xiàn)的偶然錯誤,不會擴(kuò)大到影響整個(gè)數(shù)據(jù)。但正因?yàn)槊總€(gè)塊都獨(dú)立加密,重復(fù)的塊會被加密成重復(fù)的明文。這會導(dǎo)致泄漏明文的一些統(tǒng)計(jì)信息。

2. CBC(密碼塊鏈接)

CBC(Cipher-block chaining,密碼塊鏈接)模式需要一個(gè)初始向量 IV。

加密過程中,先把 IV 與第一塊明文混合,再交由 DES 加密;對于下一塊,其 IV 采用這一塊的加密結(jié)果。

分組密碼的短塊加密方法,安全,安全,密碼學(xué)
CBC 由于每一個(gè)塊在加密的時(shí)候,都需要把明文與上一個(gè)塊的加密結(jié)果進(jìn)行異或,故加密是串行的。不過解密可以并行,因?yàn)榻饷軙r(shí)已知每一個(gè)密文塊,直接拿來異或即可。

分組密碼的短塊加密方法,安全,安全,密碼學(xué)
顯然,由于明文每次加密開始的時(shí)候,都得異或上前一塊的密文,故對任何明文的改動,都將會影響到此后的所有塊。CBC 克服了 ECB “相同明文塊變成相同密文塊” 的缺點(diǎn)。

3. CFB(密文反饋)

CFB(Cipher feedback,密文反饋)是一種接近于 流密碼 的工作模式。它不用 DES 加密明文,而是把 DES 作為偽隨機(jī)數(shù)生成器,把 IV 作為種子。這樣就可以從 IV 和指定的 key 生成字節(jié)流,然后把明文與這個(gè)字節(jié)流異或。

CFB 模式中,每次加密明文的一個(gè)字節(jié)。故 CFB 模式不需要添加Padding。工作流程如下:

分組密碼的短塊加密方法,安全,安全,密碼學(xué)

加密過程中,維護(hù)了一個(gè)寄存器 reg ,長度為 64-bit,初始值為 IV。每次對明文的一個(gè)字節(jié)進(jìn)行加密時(shí),把這個(gè) reg 交給 DES 加密,生成一個(gè) 64-bit 的結(jié)果 K;然后把 K 的高 8-bit 與明文的這一個(gè)字節(jié)異或,得到了一個(gè)字節(jié)的密文。接下來,把這個(gè) 8-bit 密文補(bǔ)充到移位寄存器 reg 的最右邊,拋棄 reg 此前的高 8 位。

隨著加密的進(jìn)行, reg 不斷地變化,每次都往右邊加 8 位(也就是上一輪得到的密文)、拋棄掉最左邊的 8 位。

CFB 模式的加密(左)和解密(右):

分組密碼的短塊加密方法,安全,安全,密碼學(xué)

而解密過程也很簡單:既然 CFB 模式是流密碼,那么解密的時(shí)候,只要得到與加密過程一樣的密鑰流,拿去與密文異或就能得到明文了。


總結(jié)

我們討論了 ECB, CBC, CFB 三種工作模式,其中:文章來源地址http://www.zghlxwxcb.cn/news/detail-569418.html

  1. ECB 模式是不安全的模式。
  2. 對明文進(jìn)行改動,CBC、CFB 模式都會使得后序所有塊錯誤。
  3. CBC 模式,如果密文傳輸過程中有錯誤,則后面所有密文都出錯。
  4. CFB 模式,如果密文傳輸過程中出錯,只會影響到之后幾個(gè)塊(因?yàn)橐莆患拇嫫鞯拇嬖?,?8 個(gè)塊之后這個(gè)錯誤就會離開 reg ,此后的數(shù)據(jù)都會正常)。
  5. ECB、CBC 模式需要填充。填充常用 PKCS#5 規(guī)則。CFB 模式是類似于流密碼的逐字節(jié)加密,無需填充。

參考鏈接

  1. 塊加密的工作模式

到了這里,關(guān)于【密碼學(xué)】塊加密(分組加密)的工作模式的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 《現(xiàn)代密碼學(xué)》學(xué)習(xí)筆記——第三章 分組密碼 [二] AES

    《現(xiàn)代密碼學(xué)》學(xué)習(xí)筆記——第三章 分組密碼 [二] AES

    版本 密鑰長度 分組長度 迭代輪數(shù) AES-128 4 4 10 AES-192 6 4 12 AES-256 8 4 14 (1)字節(jié)代換(SubByte) (2)行移位(ShiftRow) (3)列混合(MixColumn) (4)密鑰加(AddRoundKey) 1.字節(jié)代換 ??字節(jié)代換是非線性變換,獨(dú)立地對狀態(tài)的每個(gè)字節(jié)進(jìn)行。代換表(S-Box)是可逆的。 ??將

    2024年02月05日
    瀏覽(24)
  • 【密碼學(xué)基礎(chǔ)】RSA加密算法

    【密碼學(xué)基礎(chǔ)】RSA加密算法

    RSA是一種非對稱加密算法,即加密和解密時(shí)用到的密鑰不同。 加密密鑰是公鑰,可以公開;解密密鑰是私鑰,必須保密保存。 基于一個(gè)簡單的數(shù)論事實(shí):兩個(gè)大質(zhì)數(shù)相乘很容易,但想要對其乘積進(jìn)行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰,即公鑰;而兩個(gè)

    2024年02月01日
    瀏覽(93)
  • 密碼學(xué)—Vigenere加密Python程序

    密碼學(xué)—Vigenere加密Python程序

    古典密碼,屬于多表加密。 怎么就是多表了? 維吉尼亞密碼的加密算法實(shí)質(zhì)是凱撒密碼,因?yàn)樗窍确趾眯〗M,然后用密鑰串對應(yīng)著分好組的每一個(gè)字母進(jìn)行加密(因?yàn)橐粋€(gè)凱撒表用密鑰串的一個(gè)字母加密),當(dāng)然是遵循下標(biāo)相同的,比如秘鑰為:abc,明文為qwer,然后明文

    2024年02月11日
    瀏覽(26)
  • 密碼學(xué)——古典密碼中的基本加密運(yùn)算附簡單例題

    本篇文章將對古典密碼中使用到的基本加解密運(yùn)算進(jìn)行總結(jié),并展示個(gè)別加減密運(yùn)算的簡單例題,從而使讀者更加容易理解古典密碼中的基本加減密運(yùn)算的原理。 首先引入密碼學(xué)中的幾個(gè)基本定義: M:明文空間,明文的集合 C:密文空間,密文的集合 K:密鑰空間(也稱密鑰

    2024年02月12日
    瀏覽(47)
  • 密碼學(xué)【java】初探究加密方式之非對稱加密

    密碼學(xué)【java】初探究加密方式之非對稱加密

    非對稱加密算法又稱現(xiàn)代加密算法。非對稱加密是計(jì)算機(jī)通信安全的基石,保證了加密數(shù)據(jù)不會被破解。 與對稱加密算法不同,非對稱加密算法需要兩個(gè)密鑰:公開密鑰(publickey) 和私有密(privatekey) 公開密鑰和私有密鑰是一對。如果用公開密鑰對數(shù)據(jù)進(jìn)行加密,只有用對應(yīng)的

    2024年02月03日
    瀏覽(23)
  • 【密碼學(xué)復(fù)習(xí)】第七章 公鑰加密體制(二)

    【密碼學(xué)復(fù)習(xí)】第七章 公鑰加密體制(二)

    RSA單向陷門函數(shù)及其應(yīng)用 ElGamal單向陷門函數(shù) 1)密鑰生成 ① 選擇一大素?cái)?shù) p ,選取Z p * 的生成元 g ; ② 任選 小于 p 的隨機(jī)數(shù) x ,計(jì)算 y ≡ g x mod p ; ③ ( y , g , p )為公開密鑰, ( x , g , p )為秘密密鑰. 2)加密: 設(shè)待加密明文為 M . ① 隨機(jī)選一整數(shù) k ,0 k = p -1; ② 計(jì)算密文對

    2024年02月05日
    瀏覽(96)
  • 【密碼學(xué)基礎(chǔ)】半/全同態(tài)加密算法基礎(chǔ)學(xué)習(xí)筆記

    【密碼學(xué)基礎(chǔ)】半/全同態(tài)加密算法基礎(chǔ)學(xué)習(xí)筆記

    定義:只支持乘法或加法中的一種的同態(tài)加密。同態(tài)加密指的是允許直接對密文進(jìn)行計(jì)算,密文計(jì)算結(jié)果解密后與明文直接計(jì)算結(jié)果相同。 Paillier加解密過程 Paillier的同態(tài)性 明文加法 = 密文乘法 明文乘法 = 密文指數(shù)冪 Paillier的安全性 基于大整數(shù)分解困難問題 相比Paillier,

    2024年02月13日
    瀏覽(44)
  • 密碼學(xué)系列4-選擇密文安全,同態(tài)加密安全性

    本章將介紹Cramer-Shoup加密方案,并證明其安全性。最后討論了同態(tài)加密方案的安全性證明 一、Cramer-Shoup加密 密鑰生成 1.定義群 G G G ,群的階為 q q q ,選取群的生成元

    2024年04月26日
    瀏覽(24)
  • 【密碼學(xué)】Java課設(shè)-文件加密系統(tǒng)(適用于任何文件)

    【密碼學(xué)】Java課設(shè)-文件加密系統(tǒng)(適用于任何文件)

    文檔顯示亂碼相信大家一定不陌生,一份很喜歡的文檔內(nèi)容/數(shù)據(jù),下載到自己電腦上卻是這樣的 項(xiàng)目中一些核心程序打開是這樣的 文件加密,不僅可以提高數(shù)據(jù)安全性,還可以在很大程度上保護(hù)個(gè)人權(quán)益/財(cái)產(chǎn)不被侵犯。 本篇文章采用的是對稱加密方式,效果如下。 常見的

    2024年02月04日
    瀏覽(24)
  • 密碼學(xué)概念科普(加密算法、數(shù)字簽名、散列函數(shù)、HMAC)

    密碼散列函數(shù) (Cryptographic hash function),是一個(gè)單向函數(shù),輸入消息,輸出摘要。主要特點(diǎn)是: 只能根據(jù)消息計(jì)算摘要,很難根據(jù)摘要反推消息 改變消息,摘要一定會跟著改變 對于不同的消息,計(jì)算出的摘要幾乎不可能相同 根據(jù)散列函數(shù)的上述特點(diǎn),可以應(yīng)用在保存密碼、數(shù)

    2024年02月10日
    瀏覽(54)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包