[转帖]AES算法(四)基本工作模式
https://zhuanlan.zhihu.com/p/376077687
本文所述工作模式可适用于 DES、AES 等分组密码算法中
分组密码算法只能加密固定长度为 N 比特的分组数据(DES 和 3DES 算法中 N=64,AES 算法中 N=128),若待加密数据长度 != N ,则待加密数据需要被分组或填充至长度为 N 比特的数据块用以加密,至于如何分组及填充则取决于使用的工作模式和填充方式。
早在 1981 年,DES 算法公布之后,NIST 在标准文献 FIPS 81 中公布了 4 种工作模式:
- 电子密码本:Electronic Code Book Mode (ECB)
- 密码分组链接:Cipher Block Chaining Mode (CBC)
- 密文反馈:Cipher Feedback Mode (CFB)
- 输出反馈:Output Feedback Mode (OFB)
后面又新增了一些工作模式:
- 计数器模式:Counter Mode (CTR)
- 填充密码分组链接:Propagating Cipher Block Chaining Mode(PCBC)
ECB 模式
ECB 加密所需数据:明文 P、加密密钥 Key、数据填充模式 M。
ECB 加密步骤如下:
- 将 P 分为 P0、P1、P2、...、Pn,Px 长度为 = 128,长度不足需填充
- 用 Key 将 P0 加密得出 C0
- 用 Key 将 P1 加密得出 C1
- ...
- 用 Key 将 Pn 加密得出 Cn
- 拼接 C0、C1、...Cn 得到密文 C


ECB 的理想应用场景是短数据(如加密密钥)的加密。ECB 模式中明文和密文是一一对应的,相同的明文分组加密将会得到相应的密文分组,因此它不能很好的隐藏模式。
CBC 模式
CBC 加密所需数据:明文 P、加密密钥 Key、初始向量 IV、数据填充模式 M。
CBC 加密步骤如下:
- 将 P 分为 P0、P1、P2、...、Pn,Px 长度 = 128,长度不足需填充
- 将 P0、IV 做异或运算得到 P0_IV,用 Key 将 P0_IV 加密得到 C0
- 将 P1、C0 做异或运算得到 P1_IV,用 Key 将 P1_IV 加密得到 C1
- ...
- 将 Pn、C(n-1) 做异或运算得到 Pn_IV,用 Key 将 Pn_IV 加密得到 Cn
- 拼接 C0、C1、...Cn 得到密文 C


CBC 模式相比 ECB 实现了更好的模式隐藏,但因为其将密文引入运算,加解密操作无法并行操作。同时引入的 IV 向量,还需要加、解密双方共同知晓方可。
CFB 模式
CFB 加密所需数据:明文 P、加密密钥 Key、初始向量 IV。
CFB 加密步骤如下:
- 将 P 分为 P0、P1、P2、...、Pn,Px 长度 <= 128
- 用 Key 加密 IV 得到 IV0,将 IV0、P0 做异或运算得到 C0
- 用 Key 加密 C0 得到 IV1,将 IV1、P1 做异或运算得到 C1
- ...
- 用 Key 加密 C(n-1) 得到 IVn,将 IVn、Pn 做异或运算得到 Cn
- 拼接 C0、C1、...Cn 得到密文 C,加密结束


CFB 模式是用分组算法实现流算法,明文数据不需要按分组大小对齐。
OFB 模式
OFB 加密所需数据:明文 P、加密密钥 Key、初始向量 IV。
OFB 加密步骤如下:
- 将 P 分为 P0、P1、P2、...、Pn,Px 长度 <= 128
- 用 Key 加密 IV 得到 IV0,将 IV0 与P0 做异或运算得到 C0
- 用 Key 加密 IV0 得到 IV1,将 IV1 与P1 做异或运算得到 C1
- ...
- 用 Key 加密 IV(n-1) 得到 IVn,将 IVn 与Pn 做异或运算得到 Cn
- 拼接 C0、C1、...Cn 得到密文 C


CTR 模式
CTR 加密所需数据:明文 P、加密密钥 Key、初始向量 IV。
CTR 加密步骤如下:
- 将 P 分为 P0、P1、P2、...、Pn,Px 长度 <= 128
- 生成累加计数器 c0、c1、c2、...、cn
- 将 IV、c0 进行运算(连接、加和、异或等)得到 IV_c0,用 Key 加密 IV_c0 得到 IV0,将 IV0、P0 做异或运算得到 C0
- 将 IV、c1 进行运算(连接、加和、异或等)得到 IV_c1,用 Key 加密 IV_c1 得到 IV1,将 IV1、P1 做异或运算得到 C1
- ...
- 将 IV、cn 进行运算(连接、加和、异或等)得到 IV_cn,用 Key 加密 IV_cn 得到 IVn,将 IVn、Pn 做异或运算得到 Cn
- 拼接 C0、C1、...Cn 得到密文 C


PCBC 模式
PCBC 加密所需数据:明文 P、加密密钥 Key、初始向量 IV、数据填充模式 M。
PCBC 加密步骤如下:
- 将 P 分为 P0、P1、P2、...、Pn,Px 长度 = 128,长度不足需填充
- 将 P0、IV 做异或运算得到 P0_IV,用 Key 将 P0_IV 加密得到 C0
- 将 P1、C0、P0 做异或运算得到 P1_IV,用 Key 将 P1_IV 加密得到 C1
- ...
- 将 Pn、C(n-1)、P(n-1) 做异或运算得到 Pn_IV,用 Key 将 Pn_IV 加密得到 Cn
- 拼接 C0、C1、...Cn 得到密文 C


[转帖]AES算法(四)基本工作模式的更多相关文章
- AndroidManifest.xml文件详解(activity)(三)四种工作模式
android:launchMode 这个属性定义了应该如何启动Activity的一个指令.有四种工作模式会跟Intent对象中的Activity标记(FLAG_ACTIVITY_*常量)结合在一起用 ...
- 集群,lvs负载均衡的四种工作模式
集群 集群的三种分类以及用途 负载均衡: 分配流量(调度器),提升速度 高可用: 关键性业务 高性能: 开发算法,天气预报,国家安全 负载均衡的集群 lvs(适用于大规模) haproxy(适用于中型 ...
- java加解密算法--对称加密工作模式
对称加密又分为分组加密和序列密码.分组密码,也叫块加密(block cyphers),一次加密明文中的一个块.是将明文按一定的位长分组,明文组经过加密运算得到密文组,密文组经过解密运算(加密运算的逆运 ...
- 31、activity 四种工作模式
一个应用通常(不一定)对应一个任务栈,相当于有个集合,保存了这个app里所有的页面栈的规则是先进后出,"进"就相当于打开了一个页面,"出"就相当于返回时关闭一个 ...
- vim的四种工作模式(转载别人的)
Vim操作的四种模式 Vim的四种模式一.启动Vim1.双击桌面的图标,就可以启动Vim(是图形界面的)2.在开始菜单---点--运行 接着输入 vim 或者gvim,就可以启动Vim或Gvim了.二 ...
- AES算法加密java实现
package cn.itcast.coderUtils; import java.security.Key; import javax.crypto.Cipher; import javax.cry ...
- 转载pll工作模式解析
PLL共有四种工作模式,只有理解了这四种工作模式的特点,才能在设计中选用恰当的模式,完成自己设计的预期功能.这四种工作模式分别是普通模式(Normal Mode).零延迟缓冲模式(Zero Delay ...
- SPI总线工作模式
一.SPI总线工作模式 SPI总线有四种工作模式,是由时钟极性选择(CPOL)和时钟相位选择(CPHA)决定的. CPOL = 0 ,SPI总线空闲为低电平,CPOL = 1, SPI总线空闲为高电平 ...
- LVS(二):四种工作模型
面试的时候必问这个四种工作模式,因为这几乎是企业里面必用的内容,所以一定要将其理解通透. 一.lvs-nat模式 二.LVS-DR模式(默认) 三.LVS-tun模式 四.LVS-fullnat模式 ...
- DES算法与四种加密模式的代码实现(C++语言)
版权声明:本文为博主原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明. 本文链接:https://blog.csdn.net/Love_Irelia97/article/ ...
随机推荐
- Python——第二章:字典(dictionary)以及 添、删、改、查
首先, 字典是以键值对的形式进行存储数据的,必须有键[key],有值[value] 字典的表示方式: {key:value, key2:value, key3:value} 举例: dic = {&q ...
- OpenSSL命令总结
OpenSSL命令总结 疑今者察之古,不知来者视之往. 导航 介绍 对称加密 公钥加密 信息摘要 数字证书 杂项 介绍 密码学标准和互联网协议一样,是一种大家都遵守的约定和标准,比如PKCS#1中规定 ...
- 8种超简单的Golang生成随机字符串方式
本文分享自华为云社区<Golang生成随机字符串的八种方式与性能测试>,作者: 张俭. 前言 这是**icza**在StackOverflow上的一篇高赞回答,质量很高,翻译一下,大家一起 ...
- 一些JavaSE学习过程中的思路整理(四)(主观性强,持续更新中...)
目录 一些JavaSE学习过程中的思路整理(四)(主观性强,持续更新中...) 多线程编程:资源类&任务&运行机制的解耦合 关于重入锁(ReentrantLock)的细节 条件对象配合 ...
- 占位图片(Placeholder Image)
一.引言 在网页设计和开发中,占位图片(Placeholder Image)是一种常见的技术手段,用于在用户上传图片之前或者图片加载失败时,展示一个临时替代的图片,以提高用户体验.本文将详细介绍占位图 ...
- C#数据结构与算法系列(十三):递归——迷宫问题
1.示例 2.代码实现 public class Maze { public static void Test() { int[][] map = new int[8][]; for (int i = ...
- 抖音上超好听的神曲音乐,Python教你一次性下载
不知道什么时候开始,中国出现了南抖音.北快手的互文格局(东市买骏马,西市买鞍鞯-).刚才提到了,之前比较喜欢刷抖音,对于我这种佛系程序猿,看网上这些整容妹子基本一个样.喜欢抖音主要是两个初衷,学做菜听 ...
- DTT第7期直播回顾 | 低代码应用构建流程和适用场景,与你想的一样吗?
摘要:本期直播主题是<揭秘华为云低代码技术微认证>,向开发者们讲述低代码的发展历程,介绍华为低代码平台应用魔方AppCube的开发能力,解读华为低代码的认证和学习体系 本期直播详解 本期直 ...
- 云图说|ROMA演进史:一个ROMA与应用之间不得不说的故事
阅识风云是华为云信息大咖,擅长将复杂信息多元化呈现,其出品的一张图(云图说).深入浅出的博文(云小课)或短视频(云视厅)总有一款能让您快速上手华为云.更多精彩内容请单击此处. 摘要: 华为云ROMA源 ...
- 最新的iOS应用上架App Store详细流程解析
最新的iOS应用上架App Store详细流程解析 2023已经过了2/3的时间,由于现在苹果签名市场的价格不断的上升,现在很多的开发商一直在想着如何进行上架一些自己的产品,下面小编来给大家梳理一下上 ...