分組加密的4種模式

加密一般分爲對稱加密(Symmetric Key Encryption)和非對稱加密(Asymmetric Key Encryption)。
對稱加密又分爲分組加密和序列密碼。
分組密碼,也叫塊加密(block cyphers),一次加密明文中的一個塊。是將明文按一定的位長分組,明文組經過加密運算得到密文組,密文組經過解密運算(加密運算的逆運算),還原成明文組。
序列密碼,也叫流加密(stream cyphers),一次加密明文中的一個位。是指利用少量的密鑰(制亂元素)通過某種複雜的運算(密碼算法)產生大量的僞隨機位流,用於對明文位流的加密。
解密是指用同樣的密鑰和密碼算法及與加密相同的僞隨機位流,用以還原明文位流。

分組加密算法中,有ECB,CBC,CFB,OFB這幾種算法模式。

ECB(Electronic Code Book)/電碼本模式

在這裏插入圖片描述
在這裏插入圖片描述

DES ECB(電子密本方式)其實非常簡單,就是將數據按照8個字節一段進行DES加密或解密得到一段8個字節的密文或者明文,最後一段不足8個字節,按照需求補足8個字節進行計算,之後按照順序將計算所得的數據連在一起即可,各段數據之間互不影響。

特點:

1.簡單,有利於並行計算,誤差不會被傳送;
2.不能隱藏明文的模式;
repetitions in message may show in cipher text/在密文中出現明文消息的重複
3.可能對明文進行主動攻擊;
加密消息塊相互獨立成爲被攻擊的弱點/weakness due to encrypted message blocks being independent

CBC(Cipher Block Chaining)/密文分組鏈接方式

在這裏插入圖片描述
在這裏插入圖片描述
DES CBC(密文分組鏈接方式)有點麻煩,它的實現機制使加密的各段數據之間有了聯繫。其實現的機理如下:

加密步驟如下:

1)首先將數據按照8個字節一組進行分組得到D1D2…Dn(若數據不是8的整數倍,用指定的PADDING數據補位)

2)第一組數據D1與初始化向量I異或後的結果進行DES加密得到第一組密文C1(初始化向量I爲全零)

3)第二組數據D2與第一組的加密結果C1異或以後的結果進行DES加密,得到第二組密文C2

4)之後的數據以此類推,得到Cn

5)按順序連爲C1C2C3…Cn即爲加密結果。

解密是加密的逆過程,步驟如下:

1)首先將數據按照8個字節一組進行分組得到C1C2C3…Cn

2)將第一組數據進行解密後與初始化向量I進行異或得到第一組明文D1(注意:一定是先解密再異或)

3)將第二組數據C2進行解密後與第一組密文數據進行異或得到第二組數據D2

4)之後依此類推,得到Dn

5)按順序連爲D1D2D3…Dn即爲解密結果。

這裏注意一點,解密的結果並不一定是我們原來的加密數據,可能還含有你補得位,一定要把補位去掉纔是你的原來的數據。

特點:

  1. 不容易主動攻擊,安全性好於ECB,適合傳輸長度長的報文,是SSL、IPSec的標準。
    each ciphertext block depends on all message blocks/每個密文塊依賴於所有的信息塊
    thus a change in the message affects all ciphertext blocks/明文消息中一個改變會影響所有密文塊
  2. need Initial Vector (IV) known to sender & receiver/發送方和接收方都需要知道初始化向量
    3.加密過程是串行的,無法被並行化(在解密時,從兩個鄰接的密文塊中即可得到一個平文塊。因此,解密過程可以被並行化)。

Cipher Feedback (CFB)/密文反饋模式

在這裏插入圖片描述
密文反饋(CFB,Cipher feedback)模式類似於CBC,可以將塊密碼變爲自同步的流密碼;工作過程亦非常相似,CFB的解密過程幾乎就是顛倒的CBC的加密過程:
需要使用一個與塊的大小相同的移位寄存器,並用IV將寄存器初始化。然後,將寄存器內容使用塊密碼加密,然後將結果的最高x位與平文的x進行異或,以產生密文的x位。下一步將生成的x位密文移入寄存器中,並對下面的x位平文重複這一過程。解密過程與加密過程相似,以IV開始,對寄存器加密,將結果的高x與密文異或,產生x位平文,再將密文的下面x位移入寄存器。
與CBC相似,平文的改變會影響接下來所有的密文,因此加密過程不能並行化;而同樣的,與CBC類似,解密過程是可以並行化的。

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章