1 分组密码 : 分组密码的工作模式 《现代密码学》第 4 章 (3). 2 本节主要内容 1 、分组密码的工作模式 2 、 Block Modes ECB, CBC 3 、 Stream Modes CFB, OFB.

Slides:



Advertisements
Similar presentations
首 页 首 页 上一页 下一页 本讲内容 投影法概述三视图形成及其投影规律平面立体三视图、尺寸标注 本讲内容 复习: P25~P31 、 P84~P85 作业: P7, P8, P14[2-32(2) A3 (1:1)]
Advertisements

纺纱学. 2 绪 论 基本要求:了解纺纱系统的类别 重点掌握:棉纺系统的工艺流程 3 一、纺纱原理与设备 纺纱:用物理或机械的方法将纺织纤维纺成纱 线的过程。 纺纱原理:初加工、原料的选配、开松除杂、 混和、梳理、精梳、并合、牵伸、加捻、卷绕等。 纺纱方法:传统纺纱方法、新型纺纱方法。 纺纱设备:开清棉联合机、梳棉机、精梳机、
第十二章 常微分方程 返回. 一、主要内容 基本概念 一阶方程 类 型 1. 直接积分法 2. 可分离变量 3. 齐次方程 4. 可化为齐次 方程 5. 全微分方程 6. 线性方程 类 型 1. 直接积分法 2. 可分离变量 3. 齐次方程 4. 可化为齐次 方程 5. 全微分方程 6. 线性方程.
概率统计( ZYH ) 节目录 3.1 二维随机变量的概率分布 3.2 边缘分布 3.4 随机变量的独立性 第三章 随机向量及其分布 3.3 条件分布.
第 12 章位运算 C 语言兼具高级语言及低级语言的特性,因此 适合编写系统软件。 C 语言具备低级语言的特性 就在于它能直接对硬件进行操作,即位运算。 所谓位运算是指,按二进制位进行的运算。 例如,将一个存储单元中各二进位左移或右移一 位等。
HistCite 结果分析示例 罗昭锋. By:SC 可能原因:文献年度过窄,少有相互引用.
细分曲面 傅孝明 SA 目录 细分曲面的基本思想 两个关键问题 一些基本概念 几种简单的细分曲面算法 细分曲面方法分类.
一、拟合优度检验 二、变量的显著性检验 三、参数的置信区间
计算机 在分析化学的应用 ( 简介 ) 陈辉宏. 一. 概述 信息时代的来临, 各门学科的研究方法都 有了新的发展. 计算机的介入, 为分析化学的进展提供了 一种更方便的研究方法.
第二十三讲 7.3 利用频率采样法设计 FIR 滤波器. 回顾窗函数设计法: 得到的启发:能否在频域逼近? 用什么方法逼近? 通过加窗实 现时域逼近.
第 4 章 抽象解释 内容概述 以一种独立于编程语言的方式,介绍抽象解释的 一些本质概念 – 将 “ 程序分析对语言语义是正确的 ” 这个概念公式 化 – 用 “ 加宽和收缩技术 ” 来获得最小不动点的较好的 近似,并使所需计算步数得到限制 – 用 “ 伽罗瓦连接和伽罗瓦插入 ” 来把代价较大的属 性空间用代价较小的属性空间来代替.
吉林大学远程教育课件 主讲人 : 杨凤杰学 时: 64 ( 第六十二讲 ) 离散数学. 最后,我们构造能识别 A 的 Kleene 闭包 A* 的自动机 M A* =(S A* , I , f A* , s A* , F A* ) , 令 S A* 包括所有的 S A 的状态以及一个 附加的状态 s.
1 为了更好的揭示随机现象的规律性并 利用数学工具描述其规律, 有必要引入随 机变量来描述随机试验的不同结果 例 电话总机某段时间内接到的电话次数, 可用一个变量 X 来描述 例 检测一件产品可能出现的两个结果, 也可以用一个变量来描述 第五章 随机变量及其分布函数.
数 学 系 University of Science and Technology of China DEPARTMENT OF MATHEMATICS 第 3 章 曲线拟合的最小二乘法 给出一组离散点,确定一个函数逼近原函数,插值是这样 的一种手段。在实际中,数据不可避免的会有误差,插值函 数会将这些误差也包括在内。
1 第二章 误差和分析数据的处理. 2 ● 内容提要 1. 误差及其产生原因 2. 准确度与精密度 3. 有效数字及其计算规则 4. 分析数据的处理.
例9:例9: 第 n-1 行( -1 )倍加到第 n 行上,第( n-2 ) 行( -1 )倍加到第 n-1 行上,以此类推, 直到第 1 行( -1 )倍加到第 2 行上。
主讲教师:陈殿友 总课时: 124 第八讲 函数的极限. 第一章 机动 目录 上页 下页 返回 结束 § 3 函数的极限 在上一节我们学习数列的极限,数列 {x n } 可看作自变量 为 n 的函数: x n =f(n),n ∈ N +, 所以,数列 {x n } 的极限为 a, 就是 当自变量 n.
吉林大学远程教育课件 主讲人 : 杨凤杰学 时: 64 ( 第三十八讲 ) 离散数学. 第八章 格与布尔代数 §8.1 引 言 在第一章中我们介绍了关于集 合的理论。如果将 ρ ( S )看做 是集合 S 的所有子集组成的集合, 于是, ρ ( S )中两个集合的并 集 A ∪ B ,两个集合的交集.
吉林大学远程教育课件 主讲人 : 杨凤杰学 时: 64 ( 第四十八讲 ) 离散数学. 例 设 S 是一个非空集合, ρ ( s )是 S 的幂集合。 不难证明 :(ρ(S),∩, ∪,ˉ, ,S) 是一个布尔代数。 其中: A∩B 表示 A , B 的交集; A ∪ B 表示 A ,
第十一章 曲线回归 第一节 曲线的类型与特点 第二节 曲线方程的配置 第三节 多项式回归.
线性代数习题课 吉林大学 术洪亮 第一讲 行 列 式 前面我们已经学习了关 于行列式的概念和一些基本 理论,其主要内容可概括为:
吉林大学远程教育课件 主讲人 : 杨凤杰学 时: 64 ( 第二十五讲 ) 离散数学. 定理 群定义中的条件 ( 1 )和( 2 )可以减弱如下: ( 1 ) ’ G 中有一个元素左壹适合 1 · a=a; ( 2 ) ’ 对于任意 a ,有一个元素左逆 a -1 适 合 a -1 ·
第二章 随机变量及其分布 第一节 随机变量及其分布函数 一、随机变量 用数量来表示试验的基本事件 定义 1 设试验 的基本空间为 , ,如果对试验 的每一个基 本事件 ,规定一个实数记作 与之对应,这样就得到一个定义在基本空 间 上的一个单值实函数 ,称变量 为随机变量. 随机变量常用字母 、 、 等表示.或用.
第 4 章 过程与变量的作用范围. 4.1 Visual Basic 的代码模块 Visual Basic 的应用程序是由过程组成的, 过程代码存放在模块中。 Visual Basic 提供了 三类模块,它们是窗体模块、标准模块和类 模块。 窗体模块 窗体模块是大多数 Visual Basic.
数 学 系 University of Science and Technology of China DEPARTMENT OF MATHEMATICS 第 3 章 曲线拟合的最小二乘法 给出一组离散点,确定一个函数逼近原函数,插值是这样的一种手段。 在实际中,数据不可避免的会有误差,插值函数会将这些误差也包括在内。
吉林大学远程教育课件 主讲人 : 杨凤杰学 时: 64 ( 第三十九讲 ) 离散数学. 例 设 S 是一个集合, ρ ( S )是 S 的幂集合,集合 的交( ∩ ),并(∪)是 ρ ( S )上的两个代数运算, 于是,( ρ ( S ), ∩ ,∪) 是一个格。而由例 知.
实验三: 用双线性变换法设计 IIR 数字滤波器 一、实验目的 1 熟悉用双线性变换法设计 IIR 数字滤波器的原理与方法。 2 掌握数字滤波器的计算机仿真方法。 3 通过观察对实际心电图信号的滤波作用, 获得数字滤波的感性知 识。
外文文献检索示例. 实验目的: 掌握利用计算机网络检索外文文献的基本方法; 了解熟悉下列数据库的结构、内容并掌握其检索方 法 ; 掌握检索的主要途径:出版物( Publication )、关键 词( Keyword )、作者( Author )等。
信息利用与学术论文写作 Library of Jiangsu University, Zhenjiang Sha Zhenjiang
量子化学 第四章 角动量与自旋 (Angular momentum and spin) 4.1 动量算符 4.2 角动量阶梯算符方法
数 学 系 University of Science and Technology of China DEPARTMENT OF MATHEMATICS 第 5 章 解线性方程组的直接法 实际中,存在大量的解线性方程组的问题。很多数值方 法到最后也会涉及到线性方程组的求解问题:如样条插值的 M 和.
主讲教师:陈殿友 总课时: 124 第十一讲 极限的运算法则. 第一章 二、 极限的四则运算法则 三、 复合函数的极限运算法则 一 、无穷小运算法则 机动 目录 上页 下页 返回 结束 §5 极限运算法则.
在发明中学习 线性代数 概念的引入 李尚志 中国科学技术大学. 随风潜入夜 : 知识的引入 之一、线性方程组的解法 加减消去法  方程的线性组合  原方程组的解是新方程的解 是否有 “ 增根 ” ?  互为线性组合 : 等价变形  初等变换  高斯消去法.
Photoshop CS4 标准培训教程 第三章第三章 在 Photoshop CS4 中所谓的不规则选区指的是随意性强,不被局限在几何形状内, 他们可以是鼠标任意创建的也可以是通过计算而得到的单个选区或多个选区。在 Photoshop 中可以用来创建不规则选区的工具被分组放置到套索工具组、魔棒工具组.
第一节 相图基本知识 1 三元相图的主要特点 (1)是立体图形,主要由曲面构成; (2)可发生四相平衡转变; (3)一、二、三相区为一空间。
9的乘法口诀 1 .把口诀说完全。 二八( ) 四六( ) 五八( ) 六八( ) 三七( ) 三八( ) 六七( ) 五七( ) 五六( ) 十六 四十八 四十二 二十四 二十一 三十五 四十 二十四 三十 2 .口算, 并说出用的是哪句口诀。 8×8= 4×6= 7×5= 6×8= 5×8=
第 3 章 控制流分析 内容概述 – 定义一个函数式编程语言,变量可以指称函数 – 以 dynamic dispatch problem 为例(作为参数的 函数被调用时,究竟执行的是哪个函数) – 规范该控制流分析问题,定义什么是可接受的控 制流分析 – 定义可接受分析在语义模型上的可靠性 – 讨论分析算法.
吉林大学远程教育课件 主讲人 : 杨凤杰学 时: 64 ( 第五十三讲 ) 离散数学. 定义 设 G= ( V , T , S , P ) 是一个语法结构,由 G 产生的语言 (或者说 G 的语言)是由初始状态 S 演绎出来的所有终止符的集合, 记为 L ( G ) ={w  T *
编译原理总结. 基本概念  编译器 、解释器  编译过程 、各过程的功能  编译器在程序执行过程中的作用  编译器的实现途径.
主要学习内容: 1、用描述法分析样品的风味特征 2 、学习味觉试验方法。 闽北职业技术学院食品与生物工程系.
报告人:黄磊 缓冲溶液的积分缓冲容量. 缓冲指数的概念是 Vanslyke 在 1922 年提出 的,意义是当缓冲溶液改变一个单位时需 加入酸碱物质的量 即 这里的缓冲指数指的是微分缓冲容量,是 加酸碱物质的量随着 pH 值的变化率 1 ,微分缓冲容量.
 符号表  标识符的作用: 声明部分:定义了各种对象及对应的属性和 使用规则。 程序体:对所定义的对象进行各种操作。 $ididname IdnameAttributeIR  必要性 Token : 新表-符号表(种类、类型等信息):
Department of Mathematics 第二章 解析函数 第一节 解析函数的概念 与 C-R 条件 第二节 初等解析函数 第三节 初等多值函数.
系统介绍 一 二 系统登录 三 使用流程 四 信息维护 系统介绍 根据中国政府与有关国家政府签署的相互出具《最终用户和最终 用途说明》的协议,为了便利企业申办《最终用户和最终用途说 明》, 商务部机电和科技产业司委托中国国际电子商务中心开发了 《最终用户和最终用途说明》申请系统,企业可通过此系统填写.
网上预约集港操作指南 一、登录系统 登陆下面图片显示网址:输入堆场用户名、密码和校验码登陆系统.
首 页 首 页 上一页 下一页 本讲内容本讲内容 视图,剖视图(Ⅰ) 复习: P107 ~ P115 作业: P48(6-2,6-4), P49( 去 6-6) P50, P51(6-13), P52 P50, P51(6-13), P52 P53 (6-18,6-20) P53 (6-18,6-20)
学生成长成才导图填报指南 填报网址:
《 UML 分析与设计》 交互概述图 授课人:唐一韬. 知 识 图 谱知 识 图 谱知 识 图 谱知 识 图 谱.
1 、如果 x + 5 > 4 ,那么两边都 可得 x >- 1 2 、在- 3y >- 4 的两边都乘以 7 可得 3 、在不等式 — x≤5 的两边都乘以- 1 可得 4 、将- 7x — 6 < 8 移项可得 。 5 、将 5 + a >- 2 a 移项可得 。 6 、将- 8x < 0.
名探柯南在侦查一个特大盗窃集团过程 中,获得藏有宝物的密码箱,密码究竟 是什么呢?请看信息: ABCDEF( 每个字 母表示一个数字 ) A :是所有自然数的因数 B :既有因数 5 ,又是 5 的倍数 C :既是偶数又是质数 D :既是奇数又是合数 EF :是 2 、 3 、 5 的最小公倍数.
项目七: PLC 功能指令应用 带进位循环左移指令 XXXXX. 项目七: PLC 功能指令应用 FX2 系列可编程控制器移位控制指令有移位、循环移位、字移位 及先进先出 FIFO 指令等 10 条指令。 带进位循环右移指令 RCR 带进位循环左移指令 RCL 字右移位指令 WSFR 先入先出读出指令.
1 物体转动惯量的测量 南昌大学理学院
§10.2 对偶空间 一、对偶空间与对偶基 二、对偶空间的有关结果 三、例题讲析.
请同学们仔细观察下列两幅图有什么共同特点? 如果两个图形不仅形状相同,而且每组对应点所在的直线 都经过同一点, 那么这样的两个图形叫做位似图形, 这个点叫做位 似中心.
企业产品标准信息公共服务平台 操作介绍 目录 一 、系统架构介绍 二 、企业产品标准自我声明填报系统 三 、企业产品标准公示系统.
表单自定义 “ 表单自定义 ” 功能是用于制作表单的 工具,用数飞 OA 提供的表单自定义 功能能够快速制作出内容丰富、格 式规范、美观的表单。
7 生产费用在完工产品与在产 品之间分配的核算. 2 第七章 生产费用在完工产品与在产品之 间的分配  知识点 :  理解在产品的概念  掌握生产费用在完工产品与在产品之间的分 配.
力的合成 力的合成 一、力的合成 二、力的平行四边形 上一页下一页 目 录 退 出. 一、力的合成 O. O. 1. 合力与分力 我们常常用 一个力来代替几个力。如果这个 力单独作用在物体上的效果与原 来几个力共同作用在物体上的效 果完全一样,那么,这一个力就 叫做那几个力的合力,而那几个 力就是这个力的分力。
河南济源市沁园中学 前进中的沁园中学欢迎您 ! 温故知新: 1 、什么是原子? 2 、原子是怎样构成的? 3 、原子带电吗?为什么?
8.1 二元一次方程组. 篮球联赛中,每场比赛都要分出胜负,每队 胜一场得 2 分,负一场得 1 分. 如果某队为了争取 较好名次,想在全部 22 场比赛中得 40 分,那么这 个队胜负场数应分别是多少 ? 引 言引 言 用学过的一元一次方 程能解决此问题吗? 这可是两个 未知数呀?
个体 精子 卵细胞 父亲 受精卵 母亲 人类生活史 问题:人类产生配子(精、卵 细胞)是不是有丝分裂?
逻辑设计基础 1 第 7 章 多级与(或)非门电路 逻辑设计基础 多级门电路.
“ 百链 ” 云图书馆. 什么是百链云图书馆?1 百链云图书馆的实际效果?2 百链云图书馆的实现原理?3 百链云图书馆的价值?44 图书馆要做什么?55 提 纲.
登陆数据录入明细申报生成汇总申报扣款 输入计算机编码及 密码即可登陆系统. 登陆数据录入明细申报生成汇总申报扣款.
人 有 悲 欢 离 合, 月有阴晴圆缺。月有阴晴圆缺。 华师大版七年级数学第二册 海口市第十中学 数学组 吴锐.
§5.6 利用希尔伯特 (Hilbert) 变换 研究系统的约束特性 希尔伯特变换的引入 可实现系统的网络函数与希尔伯特变换.
1 第三章 数列 数列的概念 考点 搜索 ●数列的概念 ●数列通项公式的求解方法 ●用函数的观点理解数列 高考 猜想 以递推数列、新情境下的 数列为载体, 重点考查数列的通 项及性质, 是近年来高考的热点, 也是考题难点之所在.
§9. 恒定电流场 第一章 静电场 恒定电流场. 电流强度  电流:电荷的定向移动  正负电荷反方向运动产生的电磁效应相同 ( 霍尔效应 特例 ) 规定正电荷流动的方向为正方向  电流方向:正方向、反方向  电流强度 ( 电流 ) A 安培 标量 单位时间通过某一截面的电荷.
目录 上页 下页 返回 结束 二、无界函数反常积分的审敛法 * 第五节 反常积分 无穷限的反常积分 无界函数的反常积分 一、无穷限反常积分的审敛法 反常积分的审敛法  函数 第五章 第五章.
§7.2 估计量的评价标准 上一节我们看到,对于总体 X 的同一个 未知参数,由于采用的估计方法不同,可 能会产生多个不同的估计量.这就提出一 个问题,当总体的一个参数存在不同的估 计量时,究竟采用哪一个好呢?或者说怎 样评价一个估计量的统计性能呢?下面给 出几个常用的评价准则. 一.无偏性.
Presentation transcript:

1 分组密码 : 分组密码的工作模式 《现代密码学》第 4 章 (3)

2 本节主要内容 1 、分组密码的工作模式 2 、 Block Modes ECB, CBC 3 、 Stream Modes CFB, OFB

3 分组密码在加密时, 明文分组的长度是固 定的,而实际应用中待加密消息的数据量是 不定的,数据格式可能是多种多样的。为了 能在各种应用场合使用 DES ,美国在 FIPS PUS 74 和 81 中定义了 DES 的 4 种运行模式, 如表 3.5 所示。这些模式也可用于其他分组密 码,下面以 DES 为例来介绍这 4 种模式。(见 49 页表 3.5 ) 分组密码的运行模式

4 分组密码工作模式 分组密码加密固定长度的年信息, eg. DES 加 密 64-bit ,使用 56-bit key 需要一种使用方法,加密任意长度的消息,这种 使用方法叫做工作模式 Mode of Use 对于 DES ,定义了 4 种模式( in ANSI standard ANSI X Modes of Use ) 四种模式 : Block Modes ECB, CBC Stream Modes CFB, OFB

5 ECB(electronic codebook) 模式是最简 单的运行模式,它一次对一个 64 比特长的明 文分组加密,而且每次的加密密钥都相同, 如图 4.10 所示。当密钥取定时,对明文的每 一个分组,都有一个惟一的密文与之对应。 因此形象地说,可以认为有一个非常大的电 码本,对任意一个可能的明文分组,电码本 中都有一项对应于它的密文。 1. 电码本( ECB )模式

6 DES 加密 第1次第1次 DES 加密 第2次第2次 K K DES 加密 第2次第2次 K 1. 电码本( ECB )模式

7 DES 加密 第1次第1次 DES 加密 第2次第2次 K K DES 加密 第2次第2次 K 解密 1. 电码本( ECB )模式

8 ECB 模式示意图

9 如果消息长于 64 比特,则将其分为长为 64 比特的分组,最后一个分组如果不够 64 比 特,则需要填充。解密过程也是一次对一个 分组解密,而且每次解密都使用同一密钥。 图 4.10 中,明文是由分组长为 64 比特的分组 序列 P 1 , P 2 , … , P N 构成,相应的密文分组 序列是 C 1 , C 2 , … , C N 。 1. 电码本( ECB )模式

10 ECB 在用于短数据(如加密密钥)时非常理想, 因此如果需要安全地传递 DES 密钥, ECB 是最合适 的模式。 ECB 的最大特性是同一明文分组在消息中重复 出现的话,产生的密文分组也相同。 1. 电码本( ECB )模式

11 ECB 的优势与局限 相同的明文对于相同的密文 结构化明文 消息有重复部分 主要用于发送少数量的分组数据

12 ECB 用于长消息时可能不够安全,如果消息有 固定结构,密码分析者有可能找出这种关系。例 如,如果已知消息总是以某个预定义字段开始, 那么分析者就可能得到很多明文密文对。如果消 息有重复的元素而重复的周期是 64 的倍数,那么 密码分析者就能够识别这些元素。以上这些特性 都有助于密码分析者,有可能为其提供对分组的 代换或重排的机会。 1. 电码本( ECB )模式

13 为了解决 ECB 的安全缺陷,可以让重复 的明文分组产生不同的密文分组, CBC ( cipher block chaining )模式就可满足 这一要求。图 4.11 是 CBC 模式示意图,它一 次对一个明文分组加密,每次加密使用同一 密钥, 加密算法的输入是当前明文分组和前一 次密文分组的异或,因此加密算法的输入不 会显示出与这次的明文分组之间的固定关系, 所以重复的明文分组不会在密文中暴露出这 种重复关系。 2. 密码分组链接( CBC )模式

14 2. 密码分组链接 (CBC) 模式 加密 x1 IV=y0 DES 加密 C1 K x2 C2 K x3 C3 K DES 加密 DES 加密

15 CBC 模式解密 DES 解密 K C1 IV=y0 P1 DES 解密 K C2 P2 DES 解密 K C3 P3 2. 密码分组链接 (CBC) 模式

16 CBC 模式示意图

17 解密时,每一个密文分组被解密后,再 与前一个密文分组异或,即 (设 ) 因而产生出明文分组。 2. 密码分组链接( CBC )模式

18 在产生第 1 个密文分组时,需要有一个初 始向量 IV 与第 1 个明文分组异或。解密时, IV 和解密算法对第 1 个密文分组的输出进行 异或以恢复第 1 个明文分组。 IV 对于收发双方都应是已知的,为使安 全性最高, IV 应像密钥一样被保护,可使用 ECB 加密模式来发送 IV 。保护 IV 的原因如下: 2. 密码分组链接( CBC )模式

19 如果敌手能欺骗接收方使用不同的 IV 值, 敌手就能够在明文的第 1 个分组中插入自己 选择的比特值,这是因为: 用 X(i) 表示 64 比特分组 X 的第 i 个比特,那 么 ,由异或的性质得 其中撇号表示比特补。 2. 密码分组链接( CBC )模式

20 上式意味着如果敌手篡改 IV 中的某些比 特,则接收方收到的 P1 中相应的比特也发生 了变化。 由于 CBC 模式的链接机制, CBC 模式对 加密长于 64 比特的消息非常合适。 CBC 模式除能够获得保密性外,还能用 于认证。 2. 密码分组链接( CBC )模式

21 消息分成模块 加密是相互联系的 密文与明文联结 利用一个初始向量开始: C i = DES K1 (P i XOR C i-1 ) C -1 = IV 适合加密长度大于64比特的消息 还可以用来进行用户鉴别(见报文鉴别部分) 2. ( CBC )模式特点

22 Advantages and Limitations of CBC each ciphertext block depends on all message blocks thus a change in the message affects all ciphertext blocks after the change as well as the original block need Initial Value (IV) known to sender & receiver however if IV is sent in the clear, an attacker can change bits of the first block, and change IV to compensate hence either IV must be a fixed value (as in EFTPOS) or it must be sent encrypted in ECB mode before rest of message at end of message, handle possible last short block by padding either with known non-data value (eg nulls) or pad last block with count of pad size eg. [ b1 b2 b ] <- 3 data bytes, then 5 bytes pad+count

23 如上所述, DES 是分组长为 64 比特的分 组密码,但利用 CFB ( cipher feedback )模 式或 OFB 模式可将 DES 转换为流密码。流密 码不需要对消息填充,而且运行是实时的。 因此如果传送字母流,可使用流密码对每个 字母直接加密并传送。 流密码具有密文和明文一样长这一性质, 因此,如果需要发送的每个字符长为 8 比特, 就应使用 8 比特密钥来加密每个字符。如果 密钥长超过 8 比特,则造成浪费。 3. 密码反馈( CFB )模式

24 图 4.12 是 CFB 模式示意图,设传送的每 个单元(如一个字符)是 j 比特长,通常取 j=8 ,与 CBC 模式一样,明文单元被链接在一 起,使得密文是前面所有明文的函数。 3. 密码反馈( CFB )模式

25 密码反馈 (CFB) 模式 方法:加密时,加密算法的输入是 64 比 特移位寄存器,其初值为某个初始向量 IV 。 加密算法输出的最左 ( 最高有效位 )J 比特与明 文的第一个单元 P1 进行异或,产生密文的第 一个单元 C1, 并传送该单元。然后将移位寄 存器的内容左移 j 位并将 C1 送入送入移位寄 存器最右边的 j 位。这一过程一直进行到明文 的所有单元都被加密为止。具体的过程如下:

26 CFB 加密模式示意图 64-j 比特 j 比特 DES 加密 K 选 j 比特丢弃 64-j 比特 64-j 比特 j 比特 DES 加密 K 选 j 比特丢弃 64-j 比特 64-j 比特 j 比特 DES 加密 K 选 j 比特丢弃 64-j 比特 c1c2 IV( 移位寄存器 ) CmCm

27 CFB 解密模式示意图 64-j 比特 j 比特 DES 加密 K 选 j 比特丢弃 64-j 比特 64-j 比特 j 比特 DES 加密 K 选 j 比特丢弃 64-j 比特 64-j 比特 j 比特 DES 加密 K 选 j 比特丢弃 64-j 比特 c1c2 IV( 移位寄存器 ) CmCm

28 CFB 模式示意图

29 加密时,加密算法的输入是 64 比特移位 寄存器,其初值为某个初始向量 IV 。加密算 法输出的最左(最高有效位) j 比特与明文的 第一个单元 P 1 进行异或,产生出密文的第 1 个 单元 C 1 ,并传送该单元。然后将移位寄存器 的内容左移 j 位并将 C 1 送入移位寄存器最右边 (最低有效位) j 位。这一过程继续到明文的 所有单元都被加密为止。 3. 密码反馈( CFB )模式

30 解密时,将收到的密文单元与加密函数 的输出进行异或。注意这时仍然使用加密算 法而不是解密算法,原因如下: 设 Sj(X) 是 X 的 j 个最高有效位,那么 因此 ; 可证明以后各步也有类似的这种关系。 CFB 模式除能获得保密性外,还能用于 认证。 3. 密码反馈( CFB )模式

31 消息被看作 bit 流 被加到分组密文的输出 并把结果反馈到下一阶段 标准允许反馈任意比特 (1,8 or 64 or whatever) 记作 CFB-1, CFB-8, CFB-64 etc CFB-64 : C i = P i XOR DES K1 (C i-1 ) C -1 = IV ( CFB )模式特点

32 CFB 特点 适合数据以比特或字节为单位出现 错误传播

33 Advantages and Limitations of CFB appropriate when data arrives in bits/bytes most common stream mode limitation is need to stall while do block encryption after every n-bits note that the block cipher is used in encryption mode at both ends errors propogate for several blocks after the error

34 OFB ( output feedback )模式的结构类 似于 CFB ,见图 4.13 。不同之处如下: OFB 模式是将加密算法的输出反馈到移位寄存器, 而 CFB 模式中是将密文单元反馈到移位寄存 器。 4. 输出反馈 (OFB) 模式

35 OFB 模式加密示意图 64-j 比特 j 比特 DES 加密 K 选 j 比特丢弃 64-j 比特 64-j 比特 j 比特 DES 加密 K 选 j 比特丢弃 64-j 比特 64-j 比特 j 比特 DES 加密 K 选 j 比特丢弃 64-j 比特 c1c2 IV( 移位寄存器 ) CmCm

36 OFB 模式解密示意图 64-j 比特 j 比特 DES 加密 K 选 j 比特丢弃 64-j 比特 64-j 比特 j 比特 DES 加密 K 选 j 比特丢弃 64-j 比特 64-j 比特 j 比特 DES 加密 K 选 j 比特丢弃 64-j 比特 c1c2 IV( 移位寄存器 ) CmCm

37 OFB 模式示意图

38 OFB ( output feedback )模式的结构类 似于 CFB ,见图 4.13 。不同之处如下: OFB 模式是将加密算法的输出反馈到移 位寄存器,而 CFB 模式中是将密文单元反馈 到移位寄存器。 4. 输出反馈 (OFB) 模式

39 OFB 模式的优点是传输过程中的比特错 误不会被传播。 例如 C 1 中出现 1 比特错误,在解密结果 中只有 P 1 受到影响,以后各明文单元则不受 影响。 而在 CFB 中, C 1 也作为移位寄存器的输 入,因此它的 1 比特错误会影响解密结果中 各明文单元的值。 4. 输出反馈 (OFB) 模式

40 OFB 的缺点是它比 CFB 模式更易受到对消 息流的篡改攻击,比如在密文中取 1 比特的 补,那么在恢复的明文中相应位置的比特也 为原比特的补。因此使得敌手有可能通过对 消息校验部分的篡改和对数据部分的篡改, 而以纠错码不能检测的方式篡改密文。 4. 输出反馈 (OFB) 模式

41 OFB 的特点 消息作为比特流 分组加密的输出与被加密的消息相加 比特差错不容易传播

42 Advantages and Limitations of OFB used when error feedback a problem or where need to encryptions before message is available superficially similar to CFB but feedback is from the output of cipher and is independent of message a variation of a Vernam cipher hence must never reuse the same sequence (key+IV) sender and receiver must remain in sync, and some recovery method is needed to ensure this occurs originally specified with m-bit feedback in the standards subsequent research has shown that only OFB-64 should ever be used

43 5. 计算器模式 Counter(CTR)

44 Advantages and Limitations of CTR 效率 可并行加密 预处理 吞吐量仅受可使用并行数量的限制 加密数据块的随机访问 可证明安全 简单性(只要求实现加密算法)

45 THE END !