可鉴别加密工作模式-同时保护数据机密性和完整性(OCB、CCM、KeyWrap、EAX和GCM)第一部分

本文主要是介绍可鉴别加密工作模式-同时保护数据机密性和完整性(OCB、CCM、KeyWrap、EAX和GCM)第一部分,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

        当算法用于同时保护数据的机密性和完整性时,应选取合适的可鉴别加密工作模式,例如OCB、CCM、KeyWrap、EAX和GCM等工作模式。以下总结来自GBT36624-2018国标文本。

        在可鉴别加密工作模式之前,先来说说分组密码的工作模式可参考GBT17964-2021版本,标准共介绍9种分组密码工作模式(ECB、CBC、CFB、OFB、CTR、XTS、HCTR、BC、OFBNLF)仅用来保密数据的机密性。

        (1)电码本工作模式(electronic codebook)

        ECB加密过程:

         

        ECB解密过程:

        

         很容易发现,若使用相同的密钥情况下,ECB模式相同的文明会加密得到相同的密文,很容易遭受“字典攻击”,对于超过一个分组长度的明文一般建议不使用ECB模式。

        ECB模式需要填充明文至分组长度的整数倍。如果一个密文分组中存在一个或多个比特的差错,则只会影响该密文分组的解密。若分组边界丢失,则所以解密操作的结果都不对。

        (2)密码分组链接模式(cipher block chaining)

        CBC加密过程:

        CBC解密过程:

         CBC模式下使用相同的IV和密钥对相同的明文进行加密,则会生成相同的密文。若要避免这也的情况发生,则可以每次使用不同的IV值或将一个唯一的标识符加到每个CBC消息的起始位置。

         CBC模式需要填充明文至分组长度的整数倍。若明文不能被填充,则可以按照OFB模式处理不完整的明文分组或者密文挪用(涉及最后2个明文分组)。一个密文分组中的差错会影响两个分组的解密(差错本身的分组和随后的分组)。若分组边界丢失,则所以解密操作的结果都不对。

        (3)密文反馈模式(Cipher feedback)

        CFB加密过程:        

         CFB解密过程:

         和CBC模式一样,如果使用相同的IV、密钥和明文则产生相同的密文。应使用不同的IV防止同一明文加密成同一密文。可以看到CFB的加密和解密过程都只使用分组密码的加密操作。当j=k时,CFB模式的强度最大。

        可以通过选择j的大小使得明文无需进行填充,例如对于明文的最后部分可以修改j值。任一j比特密文的差错都将影响随后密文的解密,直到出错的比特移出反馈缓存为止。

        (4)输出反馈模式(output feedback)

        OFB加密过程:

        OFB解密过程:

         OFB若使用相同的IV则将产生相同的密钥流,所以对于一个给定的密钥,一个特定的IV只能使用一次,因为OFB模式不依赖明文来生成用于对明文进行异或运算的密钥流。

        和CFB一样,OFB也可以通过选择j的大小使得明文无需进行填充。同时,密文中每一差错比特只会引起明文中同一位置出现一个差错比特,不影响明文其他位置。

        (5)计数器模式(counter)

        CTR 模式加密过程:

         CTR模式解密过程:

         CTR模式使用序列号作为算法的输入,每一个分组完整加密后,计数器都要增加某个常数,典型值是1。计数器模式不需要填充明文,可以处理任意长度的明文。

        CTR模式密文中每一差错比特只会引起解密后的明文中出现一个差错比特。

        (6)带密文挪用的XEX可调模式(XTS)-涉及比较少,此处略。

        (7)带泛杂凑函数的计数器模式(HCTR)-涉及比较少,此处略。

        (8)分组链接模式(block chaining)

        BC模式加密过程:

        BC模式解密过程:

         BC模式的反馈过程具有扩散明文错误的性质,也就是密文分组的解密依赖于所有前面的密文分组。

        (9)带非线性函数的输出反馈模式(OFBNLF)

        OFBNLF模式加密过程:

        OFBNLF模式解密过程:

        OFBNLF是OFB和ECB的一个变体,不同的是每一个分组的密钥都不一样。对于一个给定的密钥K,一个特定的IV只能使用一次。

这篇关于可鉴别加密工作模式-同时保护数据机密性和完整性(OCB、CCM、KeyWrap、EAX和GCM)第一部分的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/406335

相关文章

Linux下利用select实现串口数据读取过程

《Linux下利用select实现串口数据读取过程》文章介绍Linux中使用select、poll或epoll实现串口数据读取,通过I/O多路复用机制在数据到达时触发读取,避免持续轮询,示例代码展示设... 目录示例代码(使用select实现)代码解释总结在 linux 系统里,我们可以借助 select、

C#利用Free Spire.XLS for .NET复制Excel工作表

《C#利用FreeSpire.XLSfor.NET复制Excel工作表》在日常的.NET开发中,我们经常需要操作Excel文件,本文将详细介绍C#如何使用FreeSpire.XLSfor.NET... 目录1. 环境准备2. 核心功能3. android示例代码3.1 在同一工作簿内复制工作表3.2 在不同

C#使用iText获取PDF的trailer数据的代码示例

《C#使用iText获取PDF的trailer数据的代码示例》开发程序debug的时候,看到了PDF有个trailer数据,挺有意思,于是考虑用代码把它读出来,那么就用到我们常用的iText框架了,所... 目录引言iText 核心概念C# 代码示例步骤 1: 确保已安装 iText步骤 2: C# 代码程

Pandas处理缺失数据的方式汇总

《Pandas处理缺失数据的方式汇总》许多教程中的数据与现实世界中的数据有很大不同,现实世界中的数据很少是干净且同质的,本文我们将讨论处理缺失数据的一些常规注意事项,了解Pandas如何表示缺失数据,... 目录缺失数据约定的权衡Pandas 中的缺失数据None 作为哨兵值NaN:缺失的数值数据Panda

C++中处理文本数据char与string的终极对比指南

《C++中处理文本数据char与string的终极对比指南》在C++编程中char和string是两种用于处理字符数据的类型,但它们在使用方式和功能上有显著的不同,:本文主要介绍C++中处理文本数... 目录1. 基本定义与本质2. 内存管理3. 操作与功能4. 性能特点5. 使用场景6. 相互转换核心区别

python库pydantic数据验证和设置管理库的用途

《python库pydantic数据验证和设置管理库的用途》pydantic是一个用于数据验证和设置管理的Python库,它主要利用Python类型注解来定义数据模型的结构和验证规则,本文给大家介绍p... 目录主要特点和用途:Field数值验证参数总结pydantic 是一个让你能够 confidentl

JAVA实现亿级千万级数据顺序导出的示例代码

《JAVA实现亿级千万级数据顺序导出的示例代码》本文主要介绍了JAVA实现亿级千万级数据顺序导出的示例代码,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面... 前提:主要考虑控制内存占用空间,避免出现同时导出,导致主程序OOM问题。实现思路:A.启用线程池

java 恺撒加密/解密实现原理(附带源码)

《java恺撒加密/解密实现原理(附带源码)》本文介绍Java实现恺撒加密与解密,通过固定位移量对字母进行循环替换,保留大小写及非字母字符,由于其实现简单、易于理解,恺撒加密常被用作学习加密算法的入... 目录Java 恺撒加密/解密实现1. 项目背景与介绍2. 相关知识2.1 恺撒加密算法原理2.2 Ja

SpringBoot分段处理List集合多线程批量插入数据方式

《SpringBoot分段处理List集合多线程批量插入数据方式》文章介绍如何处理大数据量List批量插入数据库的优化方案:通过拆分List并分配独立线程处理,结合Spring线程池与异步方法提升效率... 目录项目场景解决方案1.实体类2.Mapper3.spring容器注入线程池bejsan对象4.创建

PHP轻松处理千万行数据的方法详解

《PHP轻松处理千万行数据的方法详解》说到处理大数据集,PHP通常不是第一个想到的语言,但如果你曾经需要处理数百万行数据而不让服务器崩溃或内存耗尽,你就会知道PHP用对了工具有多强大,下面小编就... 目录问题的本质php 中的数据流处理:为什么必不可少生成器:内存高效的迭代方式流量控制:避免系统过载一次性