Day1对称加密分组密码模式
Posted 包罗万想
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Day1对称加密分组密码模式相关的知识,希望对你有一定的参考价值。
一、密码基础
1.1加密三要素
明文/密文
秘钥:定长的字符串,需要根据加密算法确定其长度
算法:加密算法、解密算法
1.2常用的两种加密方式
1)对称加密
秘钥: 加密解密使用的是同一个秘钥, 秘钥有一个
特点:双向保证机密性;加密效率高, 适合加密大数据, 大文件;加密强度不高, 相对于非对称加密。
2)非对称加密
秘钥: 加密解密使用的不同的秘钥, 秘钥有两个, 需要使用秘钥生成算法, 得到密钥对
-公钥:可以公开的秘钥,公钥加密数据, 解密需要使用私钥
-私钥:需要妥善保管的秘钥, 知道的人越少越好
特点:私钥加密, 公钥解密;数据的机密性只能单方向保证;加密效率低, 适合加密少量数据 加密强度高, 相对于对称加密。
1.3密码信息威胁
二、对称加密
2.1DES
DES是一种将64比特的明文加密成64比特的密文的对称密码算法, 它的密钥长度是56比特 。尽管从规格上来 说,DES的密钥长度是64比特,但由于每隔7比特会设置一个用于错误检查的比特,因此实质上其密钥长度是56比特。
DES是以64比特的明文(比特序列)为一个单位来进行加密的, 这个64比特的单位称为分组 。一般来说,以分 组为单位进行处理的密码算法称为 分组密码(blockcipher) ,DES就是分组密码的一种。
DES每次只能加密64比特的数据,如果要加密的明文比较长,就需要对DES加密进行迭代(反复),而迭代的具 体方式就称为模式(mode)。
2.2 三重DES
三重DES(triple-DES)是为了增加DES的强度, 将DES重复3次所得到的一种密码算法 ,通常缩写为3DES。
明文经过三次DES处理才能变成最后的密文,由于 DES密钥的长度实质上是56比特 ,因此三重DES的密钥长度就 是56×3=168比特, 加上用于错误检测的标志位8x3, 共192bit。
三重DES并不是进行三次DES加密(加密-->加密-->加密),而是 加密-->解密-->加密 的过程。当三重DES中所有的密钥都相同时,三重DES也就等同于普通的DES了。
2.3AES
和DES—样,AES算法也是由多个轮所构成的,下图展示了每一轮的大致计算步骤。DES使用Feistel网络作为其基 本结构,而AES没有使用Feistel网络,而是使用了SPN Rijndael的输人分组为128比特,也就是16字节。首先,需 要逐个字节地对16字节的输入数据进行SubBytes处理。所谓SubBytes,就是以每个字节的值(0~255中的任意 值)为索引,从一张拥有256个值的替换表(S-Box)中查找出对应值的处理,也是说,将一个1字节的值替换成 另一个1字节的值。
SubBytes之后需要进行ShiRows处理,即将SubBytes的输出以字节为单位进行打乱处理。从下图的线我们可以 看出,这种打乱处理是有规律的。
ShiRows之后需要进行MixCo1umns处理,即对一个4字节的值进行比特运算,将其变为另外一个4字节值。最后,需要将MixColumns的输出与轮密钥进行XOR,即进行AddRoundKey处理。到这里,AES的一轮就结東了。 实际上,在AES中需要重复进行10 ~ 14轮计算。
通过上面的结构我们可以发现输入的所有比特在一轮中都会被加密。和每一轮都只加密一半输人的比特的Feistel网络相比,这种方式的优势在于加密所需要的轮数更少。此外,这种方式还有一个优势,即SubBytes,ShiRows和MixColumns可以分别按字节、行和列为单位进行并行计算。
下图展示了AES中一轮的解密过程。从图中我们可以看出,SubBytes、ShiRows、MixColumns分别存在反向运算InvSubBytes、InvShiRows、InvMixColumns,这是因为AES不像Feistel网络一样能够用同一种结构实现加密和解密。
2.4总结
DES -- Data Encryption Standard
不安全, 已经被破解了
是分组密码, 先对数据进行分组, 然后在加密或解密
DES的分组长度:8byte == 64bit
DES的秘钥长度:56bit秘钥长度+8bit错误检测标志位 = 64bit == 8byte
3DES -- Triple-DES
安全, 但是效率低
算法描述:进行了3次des加密
是分组密码
3DES分组长度:8字节
3DES秘钥长度:24字节, 在算法内部会被平均分成3份
3DES加密过程:秘钥1->加密,秘钥2->解密,秘钥3->加密
3DES解密过程:秘钥1->解密,秘钥2->加密,秘钥3->解密
AES -- Advanced Encryption Standard
安全, 效率高, 推荐使用的
是分组密码
AES分组长度:128bit = 16字节
AES秘钥长度:128bit = 16字节;192bit = 24字节;256bit = 32字节,go中的秘钥长度只能是16字节
三、分组密码模式
ECB模式:Electronic Code Book mode(电子密码本模式)
CBC模式:Cipher Block Chaining mode(密码分组链接模式)
CFB模式:Cipher FeedBack mode(密文反馈模式)
OFB模式:Output FeedBack mode(输出反馈模式)
CTR模式:CounTeR mode(计数器模式)
3.1ECB模式
ECB(Electronic Code Book, 电子密码本)模式是最简单的加密模式,明文消息被分成固定大小的块(分组),并 且每个块被单独加密。每个块的加密和解密都是独立的,且使用相同的方法进行加密,所以可以进行并行计 算,但是这种方法一旦有一个块被破解,使用相同的方法可以解密所有的明文数据,安全性比较差。适用于数 据较少的情形,加密前需要把明文数据填充到块大小的整倍数。当最后一个明文分组的内容小于分组长 度时,需要用一特定的数据进行填充(padding),让值一个分组长度等于分组长度 。
3.2CBC模式
CBC(Cipher Block Chaining, 密码块链)模式中每一个分组要先和前一个分组加密后的数据进行XOR异或操作,然 后再进行加密。这样每个密文块依赖该块之前的所有明文块,为了保持每条消息都具有唯一性,第一个数据块 进行加密之前需要用初始化向量IV进行异或操作。CBC模式是一种最常用的加密模式,它主要缺点是加密是连 续的,不能并行处理,并且与ECB一样消息块必须填充到块大小的整倍数。
3.3CFB模式
CFB模式的全称是Cipher FeedBack模式(密文反馈模式)。在CFB模式中,前一个分组的密文加密后和当前分组 的明文XOR异或操作生成当前分组的密文。
所谓反馈,这里指的就是返回输人端的意思,即前一个密文分组会被送回到密码算法的输入端。CFB模式的解密和CBC模式的加密在流程上其实是非常相似的。
在CBC模式中,明文分组和密文分 组之间有XOR和密码算法两个步骤,而在CFB模式中,明文分组和密文分组之间则只有XOR。
CFB模式中由密算法所生成的比特序列称为密钥流(key stream)。在CFB模式中,密码算法就相当于用来生成。密钥流的伪随机数生成器,而初始化向量相当于伪随机数生成器的“种子“。
在CFB模式中,明文数据可以被逐比特加密,因此我们可以将CFB模式看做是一种使用分组密码来实现流密码的方式。
3.4OFB模式
OFB式的全称是Output-Feedback模式(输出反馈模式)。在OFB模式中,密码算法的输出会反馈到密码算法的输 入中, 即上一个分组密码算法的输出是当前分组密码算法的输入(下图)。
OFB模式并不是通过密码算法对明文直接进行加密的,而是通过将 “明文分组" 和 “密码算法的输出” 进行XOR来 产生 “密文分组” 的,在这一点上OFB模式和CFB模式非常相似。
3.5CTR模式
CTR模式的全称是CounTeR模式(计数器模式)。CTR摸式是一种通过将逐次累加的计数器进行加密来生成密钥 流的流密码(下图)。
CTR模式中,每个分组对应一个逐次累加的计数器,并通过对计数器进行加密来生成密钥流。也就是说,最终的 密文分组是通过将计数器加密得到的比特序列,与明文分组进行XOR而得到的。
计数器的生成方法
每次加密时都会生成一个不同的值(nonce)来作为计数器的初始值。当分组长度为128比特(16字节)时,计数器的初始值可能是像下面这样的形式。
其中前8个字节为nonce(随机数),这个值在每次加密时必须都是不同的,后8个字节为分组序号,这个部分是 会逐次累加的。在加密的过程中,计数器的值会产生如下变化:
按照上述生成方法,可以保证计数器的值每次都不同。由于计数器的值每次都不同,因此每个分组中将计数器
进行加密所得到的密钥流也是不同的。也是说,这种方法就是用分组密码来模拟生成随机的比特序列。
3.6总结
ECB - Electronic Code Book, 电子密码本模式
特点: 简单, 效率高, 密文有规律, 容易被破解
最后一个明文分组必须要填充
des/3des -> 最后一个分组填充满8字节
aes -> 最后一个分组填充满16字节
不需要初始化向量
CBC - Cipher Block Chaining, 密码块链模式
特点: 密文没有规律, 经常使用的加密方式
最后一个明文分组需要填充
des/3des -> 最后一个分组填充满8字节
aes -> 最后一个分组填充满16字节
需要一个初始化向量 - 一个数组
数组的长度: 与明文分组相等
数据来源: 负责加密的人的提供的
加解密使用的初始化向量值必须相同
CFB - Cipher FeedBack, 密文反馈模式
特点: 密文没有规律, 明文分组是和一个数据流进行的按位异或操作, 最终生成了密文
需要一个初始化向量 - 一个数组
数组的长度: 与明文分组相等
数据来源: 负责加密的人的提供的
加解密使用的初始化向量值必须相同
不需要填充
OFB - Output-Feedback, 输出反馈模式
特点: 密文没有规律, 明文分组是和一个数据流进行的按位异或操作, 最终生成了密文
需要一个初始化向量 - 一个数组
数组的长度: 与明文分组相等
数据来源: 负责加密的人的提供的
加解密使用的初始化向量值必须相同
不需要填充
CTR - CounTeR, 计数器模式
特点: 密文没有规律, 明文分组是和一个数据流进行的按位异或操作, 最终生成了密文
不需要初始化向量
go接口中的iv可以理解为随机数种子, iv的长度 == 明文分组的长度
不需要填充
最后一个明文分组的填充
使用cbc, ecb需要填充
使用 ofb, cfb, ctr不需要填充
初始化向量 - IV
ecb, ctr模式不需要初始化向量
cbc, ofc, cfb需要初始化向量
初始化向量的长度
des/3des -> 8字节
aes -> 16字节 加解密使用的初始化向量相同
推荐使用CBC和CTR
以上是关于Day1对称加密分组密码模式的主要内容,如果未能解决你的问题,请参考以下文章