1. 程式人生 > >分組加密的四種加密模式(ECB、CBC、CFB、OFB)

分組加密的四種加密模式(ECB、CBC、CFB、OFB)

加密一般分為對稱加密非對稱加密
對稱加密又分為分組加密序列密碼
分組密碼,也叫塊加密(block cyphers),一次加密明文中的一個塊。是將明文按一定的位長分組,明文組經過加密運算得到密文組,密文組經過解密運算(加密運算的逆運算),還原成明文組。
序列密碼,也叫流加密(stream cyphers),一次加密明文中的一個位。是指利用少量的金鑰(制亂元素)通過某種複雜的運算(密碼演算法)產生大量的偽隨機位流,用於對明文位流的加密。
解密是指用同樣的金鑰和密碼演算法及與加密相同的偽隨機位流,用以還原明文位流。

分組加密演算法中,有ECB,CBC,CFB,OFB這幾種加密模式。

1)ECB(Electronic Code Book)/電碼本模式

DES ECB(電子密本方式)其實非常簡單,就是將資料按照8個位元組一段進行DES加密或解密得到一段8個位元組的密文或者明文,最後一段不足8個位元組,按照需求補足8個位元組進行計算,之後按照順序將計算所得的資料連在一起即可,各段資料之間互不影響。

特點:

1.簡單,有利於平行計算,誤差不會被傳送;
2.不能隱藏明文的模式;
repetitions in message may show in cipher text/在密文中出現明文訊息的重複 
3.可能對明文進行主動攻擊;
加密訊息塊相互獨立成為被攻擊的弱點/weakness due to encrypted message blocks being independent

2)CBC(Cipher Block Chaining)/密文分組連結方式

DES CBC(密文分組連結方式)有點麻煩,它的實現機制使加密的各段資料之間有了聯絡。其實現的機理如下:

加密步驟如下:

1)首先將資料按照8個位元組一組進行分組得到D1D2......Dn(若資料不是8的整數倍,用指定的PADDING資料補位)

2)第一組資料D1與初始化向量I異或後的結果進行DES加密得到第一組密文C1(初始化向量I為全零)

3)第二組資料D2與第一組的加密結果C1異或以後的結果進行DES加密,得到第二組密文C2

4)之後的資料以此類推,得到Cn

5)按順序連為C1C2C3......Cn即為加密結果。

 

解密是加密的逆過程,步驟如下:

1)首先將資料按照8個位元組一組進行分組得到C1C2C3......Cn

2)將第一組資料進行解密後與初始化向量I進行異或得到第一組明文D1(注意:一定是先解密再異或)

3)將第二組資料C2進行解密後與第一組密文資料進行異或得到第二組資料D2

4)之後依此類推,得到Dn

5)按順序連為D1D2D3......Dn即為解密結果。

這裡注意一點,解密的結果並不一定是我們原來的加密資料,可能還含有你補得位,一定要把補位去掉才是你的原來的資料。

特點:

1. 不容易主動攻擊,安全性好於ECB,適合傳輸長度長的報文,是SSL、IPSec的標準。
each ciphertext block depends on all message blocks/每個密文塊依賴於所有的資訊塊
thus a change in the message affects all ciphertext blocks/明文訊息中一個改變會影響所有密文塊
2. need Initial Vector (IV) known to sender & receiver/傳送方和接收方都需要知道初始化向量 
3.加密過程是序列的,無法被並行化(在解密時,從兩個鄰接的密文塊中即可得到一個平文塊。因此,解密過程可以被並行化)。

3)Cipher Feedback (CFB)/密文反饋模式

密文反饋(CFB,Cipher feedback)模式類似於CBC,可以將塊密碼變為自同步的流密碼;工作過程亦非常相似,CFB的解密過程幾乎就是顛倒的CBC的加密過程:
需要使用一個與塊的大小相同的移位暫存器,並用IV將暫存器初始化。然後,將暫存器內容使用塊密碼加密,然後將結果的最高x位與平文的x進行異或,以產生密文的x位。下一步將生成的x位密文移入暫存器中,並對下面的x位平文重複這一過程。解密過程與加密過程相似,以IV開始,對暫存器加密,將結果的高x與密文異或,產生x位平文,再將密文的下面x位移入暫存器。
與CBC相似,平文的改變會影響接下來所有的密文,因此加密過程不能並行化;而同樣的,與CBC類似,解密過程是可以並行化的。

4)Output Feedback (OFB)/輸出反饋模式

輸出反饋模式(Output feedback, OFB)可以將塊密碼變成同步的流密碼。它產生金鑰流的塊,然後將其與平文塊進行異或,得到密文。與其它流密碼一樣,密文中一個位的翻轉會使平文中同樣位置的位也產生翻轉。這種特性使得許多錯誤校正碼,例如奇偶校驗位,即使在加密前計算而在加密後進行校驗也可以得出正確結果。
每個使用OFB的輸出塊與其前面所有的輸出塊相關,因此不能並行化處理。然而,由於平文和密文只在最終的異或過程中使用,因此可以事先對IV進行加密,最後並行的將平文或密文進行並行的異或處理。
可以利用輸入全0的CBC模式產生OFB模式的金鑰流。這種方法十分實用,因為可以利用快速的CBC硬體實現來加速OFB模式的加密過程。