可鉴别加密工作模式-同时保护数据机密性和完整性(OCB、CCM、KeyWrap、EAX和GCM)第一部分

本文主要是介绍可鉴别加密工作模式-同时保护数据机密性和完整性(OCB、CCM、KeyWrap、EAX和GCM)第一部分,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

        当算法用于同时保护数据的机密性和完整性时,应选取合适的可鉴别加密工作模式,例如OCB、CCM、KeyWrap、EAX和GCM等工作模式。以下总结来自GBT36624-2018国标文本。

        在可鉴别加密工作模式之前,先来说说分组密码的工作模式可参考GBT17964-2021版本,标准共介绍9种分组密码工作模式(ECB、CBC、CFB、OFB、CTR、XTS、HCTR、BC、OFBNLF)仅用来保密数据的机密性。

        (1)电码本工作模式(electronic codebook)

        ECB加密过程:

         

        ECB解密过程:

        

         很容易发现,若使用相同的密钥情况下,ECB模式相同的文明会加密得到相同的密文,很容易遭受“字典攻击”,对于超过一个分组长度的明文一般建议不使用ECB模式。

        ECB模式需要填充明文至分组长度的整数倍。如果一个密文分组中存在一个或多个比特的差错,则只会影响该密文分组的解密。若分组边界丢失,则所以解密操作的结果都不对。

        (2)密码分组链接模式(cipher block chaining)

        CBC加密过程:

        CBC解密过程:

         CBC模式下使用相同的IV和密钥对相同的明文进行加密,则会生成相同的密文。若要避免这也的情况发生,则可以每次使用不同的IV值或将一个唯一的标识符加到每个CBC消息的起始位置。

         CBC模式需要填充明文至分组长度的整数倍。若明文不能被填充,则可以按照OFB模式处理不完整的明文分组或者密文挪用(涉及最后2个明文分组)。一个密文分组中的差错会影响两个分组的解密(差错本身的分组和随后的分组)。若分组边界丢失,则所以解密操作的结果都不对。

        (3)密文反馈模式(Cipher feedback)

        CFB加密过程:        

         CFB解密过程:

         和CBC模式一样,如果使用相同的IV、密钥和明文则产生相同的密文。应使用不同的IV防止同一明文加密成同一密文。可以看到CFB的加密和解密过程都只使用分组密码的加密操作。当j=k时,CFB模式的强度最大。

        可以通过选择j的大小使得明文无需进行填充,例如对于明文的最后部分可以修改j值。任一j比特密文的差错都将影响随后密文的解密,直到出错的比特移出反馈缓存为止。

        (4)输出反馈模式(output feedback)

        OFB加密过程:

        OFB解密过程:

         OFB若使用相同的IV则将产生相同的密钥流,所以对于一个给定的密钥,一个特定的IV只能使用一次,因为OFB模式不依赖明文来生成用于对明文进行异或运算的密钥流。

        和CFB一样,OFB也可以通过选择j的大小使得明文无需进行填充。同时,密文中每一差错比特只会引起明文中同一位置出现一个差错比特,不影响明文其他位置。

        (5)计数器模式(counter)

        CTR 模式加密过程:

         CTR模式解密过程:

         CTR模式使用序列号作为算法的输入,每一个分组完整加密后,计数器都要增加某个常数,典型值是1。计数器模式不需要填充明文,可以处理任意长度的明文。

        CTR模式密文中每一差错比特只会引起解密后的明文中出现一个差错比特。

        (6)带密文挪用的XEX可调模式(XTS)-涉及比较少,此处略。

        (7)带泛杂凑函数的计数器模式(HCTR)-涉及比较少,此处略。

        (8)分组链接模式(block chaining)

        BC模式加密过程:

        BC模式解密过程:

         BC模式的反馈过程具有扩散明文错误的性质,也就是密文分组的解密依赖于所有前面的密文分组。

        (9)带非线性函数的输出反馈模式(OFBNLF)

        OFBNLF模式加密过程:

        OFBNLF模式解密过程:

        OFBNLF是OFB和ECB的一个变体,不同的是每一个分组的密钥都不一样。对于一个给定的密钥K,一个特定的IV只能使用一次。

这篇关于可鉴别加密工作模式-同时保护数据机密性和完整性(OCB、CCM、KeyWrap、EAX和GCM)第一部分的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/406335

相关文章

一文教你Python如何快速精准抓取网页数据

《一文教你Python如何快速精准抓取网页数据》这篇文章主要为大家详细介绍了如何利用Python实现快速精准抓取网页数据,文中的示例代码简洁易懂,具有一定的借鉴价值,有需要的小伙伴可以了解下... 目录1. 准备工作2. 基础爬虫实现3. 高级功能扩展3.1 抓取文章详情3.2 保存数据到文件4. 完整示例

使用Java将各种数据写入Excel表格的操作示例

《使用Java将各种数据写入Excel表格的操作示例》在数据处理与管理领域,Excel凭借其强大的功能和广泛的应用,成为了数据存储与展示的重要工具,在Java开发过程中,常常需要将不同类型的数据,本文... 目录前言安装免费Java库1. 写入文本、或数值到 Excel单元格2. 写入数组到 Excel表格

python处理带有时区的日期和时间数据

《python处理带有时区的日期和时间数据》这篇文章主要为大家详细介绍了如何在Python中使用pytz库处理时区信息,包括获取当前UTC时间,转换为特定时区等,有需要的小伙伴可以参考一下... 目录时区基本信息python datetime使用timezonepandas处理时区数据知识延展时区基本信息

Qt实现网络数据解析的方法总结

《Qt实现网络数据解析的方法总结》在Qt中解析网络数据通常涉及接收原始字节流,并将其转换为有意义的应用层数据,这篇文章为大家介绍了详细步骤和示例,感兴趣的小伙伴可以了解下... 目录1. 网络数据接收2. 缓冲区管理(处理粘包/拆包)3. 常见数据格式解析3.1 jsON解析3.2 XML解析3.3 自定义

SpringMVC 通过ajax 前后端数据交互的实现方法

《SpringMVC通过ajax前后端数据交互的实现方法》:本文主要介绍SpringMVC通过ajax前后端数据交互的实现方法,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价... 在前端的开发过程中,经常在html页面通过AJAX进行前后端数据的交互,SpringMVC的controll

利用python实现对excel文件进行加密

《利用python实现对excel文件进行加密》由于文件内容的私密性,需要对Excel文件进行加密,保护文件以免给第三方看到,本文将以Python语言为例,和大家讲讲如何对Excel文件进行加密,感兴... 目录前言方法一:使用pywin32库(仅限Windows)方法二:使用msoffcrypto-too

Pandas统计每行数据中的空值的方法示例

《Pandas统计每行数据中的空值的方法示例》处理缺失数据(NaN值)是一个非常常见的问题,本文主要介绍了Pandas统计每行数据中的空值的方法示例,具有一定的参考价值,感兴趣的可以了解一下... 目录什么是空值?为什么要统计空值?准备工作创建示例数据统计每行空值数量进一步分析www.chinasem.cn处

如何使用 Python 读取 Excel 数据

《如何使用Python读取Excel数据》:本文主要介绍使用Python读取Excel数据的详细教程,通过pandas和openpyxl,你可以轻松读取Excel文件,并进行各种数据处理操... 目录使用 python 读取 Excel 数据的详细教程1. 安装必要的依赖2. 读取 Excel 文件3. 读

Spring 请求之传递 JSON 数据的操作方法

《Spring请求之传递JSON数据的操作方法》JSON就是一种数据格式,有自己的格式和语法,使用文本表示一个对象或数组的信息,因此JSON本质是字符串,主要负责在不同的语言中数据传递和交换,这... 目录jsON 概念JSON 语法JSON 的语法JSON 的两种结构JSON 字符串和 Java 对象互转

Nginx location匹配模式与规则详解

《Nginxlocation匹配模式与规则详解》:本文主要介绍Nginxlocation匹配模式与规则,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、环境二、匹配模式1. 精准模式2. 前缀模式(不继续匹配正则)3. 前缀模式(继续匹配正则)4. 正则模式(大