分组密码的模式

本文详细介绍了DES、AES、SM4等分组密码的五种主要模式:ECB、CBC、CFB、OFB和CTR,对比分析了它们的优缺点及适用场景,帮助读者理解如何选择合适的加密模式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

DES, AES, SM4, IDEA等分组密码,只能加密固定长度的明文。如果需要加密任意长度的明文,就需要对分组密码进行迭代,而分组密码的迭代方法就称为分组密码的“模式”。

主动攻击者Mallory
窃听者Eve

一. 分组密码的模式

根据加密时每个区块间的关联方式,可分为四个加密模式:
(1)电子密文模式(ECB)
每个加密区块依次独立加密,产生独立的密文区块,不受其他区块的影响。
优点:加密速度快;一个区块传输出错,不会影响其他区块
缺点:可在不破译密文的情况下操纵明文。
在这里插入图片描述

(2)密文分组链接模式(CBC)
第1个加密区块先与初始向量做异或运算再进行加密。其他每个加密区块在加密之前必须与前一个加密区块的密文做一次异或运算,再进行加密。每次加密都会随机产生一个不同的比特序列来作为初始化向量。
优点:即使在明文中出现多次相同的明文,也会产生不同的密文
缺点:比特缺失,导致密文分组长度发生变化,此后的分组发生错误,缺失之后的密文分组全部无法解密;速度没有ECB模式快
在这里插入图片描述

(3)密文反馈模式(CFB)
每次加密区块大小可以自定,每一个区块的明文与之前区块加密后的密文所异或后成为密文。
优点:每个区块的加密结果受到之前所有区块内容的影响,也会使得在明文中出现多次相同的明文产生不同密文的情况。
缺点:不能用平行处理加快时间
在这里插入图片描述
使用分组密码实现流密码

(4)输出反馈模式(OFB)
每一个区块的明文与之前区块加密后的密文做异或后产生密文,之前区块加密后的密文为独立产生,每一个区块的加密结果不受之前所有区块的内容的影响。
优点:如果有区块在传输过程中遗失或者发生错误,将不至于无法完全解密。
缺点:通过反转密文分组的某些比特,引起解密后明文中的相应比特发生反转;
在这里插入图片描述
(5)计数器模式(CRT)
通过将逐次累加的计数器进行加密来生成密钥流的流密码。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
优点:加密解密使用了完全一样的结构,程序实现上较容易;可以以任意顺序进行加解密(并行实现)。
缺点:通过反转密文分组的某些比特,引起解密后明文中的相应比特发生反转。

ECB/OFB:改变一个明文块将引起相应密文块的变化,其他密文块不变。
CBC/CFB:改变一个明文块将引起相应密文块以及其后密文块的变化。(消息鉴定码,保护消息完整性)

二. 分析总结

在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值