0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

加密:操作模式

星星科技指导员 来源:ADI 作者:jwallrabenstein 2023-06-27 16:04 次阅读

我们已经看到了现代对称加密算法如何将明文数据块转换为密文的一般概念。当然,我们要加密的明文很少小于这些算法处理的 64 位或 128 位块。这些算法如何将大于块大小的输入处理成密文的不同可能方法称为操作模式。 设计人员选择的操作模式具有严重的安全隐患。我们将从最“明显”的方法开始:简单地将各个密文块连接在一起。

电子密码本 (ECB) 模式

到目前为止,加密长度超过加密算法块大小的明文的最自然方法是逐块加密明文,并连接生成的密文块:

wKgaomSaoEyAHeOqAAA7EYOQyXs828.png

不幸的是,这基本上总是一个不安全的设计选择

要了解原因,请检查右侧的图像。左侧是明文图像,右侧是使用 ECB 模式加密的图像。显然,即使图像已被加密,也会显示有关明文的相当多的信息。这是因为 ECB 模式将相同的明文块加密为相同的密文块。

计数器 (CTR) 模式

计数器操作模式与 ECB 模式非常相似,保留了其所有不错的属性(例如,您可以并行化加密和解密),但提供更好的安全属性。

wKgZomSaoFGAAOQ_AABQOFCXiwo375.png

有趣的是,明文根本没有输入到分组密码中!相反,计数器值将输入到块密码,并随着每次连续调用而递增。明文本身通过独占-OR与分组密码的输出相结合,以产生最终的密文块。

回到图像示例,我们可以看到,使用计数器模式加密明文不再产生明显泄漏信息的密文。

还有许多其他操作模式,每种模式都有适合不同用例的优点和缺点。永远记住,选择操作模式是一个具有重要安全影响的关键决定。

非对称加密算法

在我们之前的例子中,Alice 和 Bob 都共享同一个密钥——他们在系统中的信息是对称的。相比之下,非对称加密算法使用两个数学上相关的密钥:只有所有者知道的私钥,以及所有者向所有人透露的相应公钥。要加密纯文本消息,请使用其公钥。只有所有者才能解密密文,因为只有他们拥有与其公钥相对应的私钥。

wKgZomSaoD-AfnmWAAA-EqhgMy8328.png

与依赖于非线性替换盒的对称加密算法不同,RSA 和椭圆曲线加密 (ECC) 等非对称加密算法的安全性依赖于数论假设。非对称加密算法往往比对称加密算法的计算成本高得多,这使得它们不适合加密大量数据。然而,非对称算法简化了密钥分发问题,因为在第一次与新人通信时,共享公钥比共享敏感的私钥容易得多。

为了结合两者的优势,采取了混合方法。为了让 Bob 与 Alice 通信,他使用她的公钥进行非对称加密算法,以加密对称加密算法的共享密钥,并将其发送给她。尽管非对称加密算法的计算成本更高,但只需调用一次即可加密短值:共享密钥。在通信之前安全地共享对称密钥是不切实际的(想象一下必须安全地将密钥传输到您访问的每个网站!),因此调用非对称加密算法可以解决密钥分发问题。Alice 收到加密消息后,她使用非对称加密算法的相应私钥来解密共享密钥。现在 Alice 和 Bob 都有相同的共享密钥,他们可以切换到更快的对称加密算法。这使他们能够快速加密和交换大量数据,因为对称加密算法比非对称加密算法快大约两个数量级。

所需资源

wKgaomSaoEWAf2ZuAAAc6Gdw1RI377.png

由于对称和非对称加密算法依赖于不同类型的难题来提供安全性,因此它们容易受到针对其底层数学框架的不同攻击。因此,它们需要不同的密钥长度来提供相同的等效安全级别。此表总结了各种构造所需的密钥位数,以提供等效的暴力安全强度。请注意,DES 无法提供最低 128 位暴力破解安全性,因此不应使用它。

结论

与历史加密算法不同,现代加密算法是围绕经过充分研究的难题构建的,这些问题只有在了解私钥的情况下才容易反转。重要的是,算法的设计始终是公开的,只有私钥是保密的。尽管 DES 在推出时被认为是安全的,但它的 56 位密钥在今天是不安全的,应该避免使用 AES 及其最小的 128 位密钥长度。将密文块链接在一起的对称加密算法的操作模式在构造的安全性中起着至关重要的作用,绝不应使用简单的电子密码本 (ECB) 模式。非对称加密算法通过消除事先私下共享密钥的需要来帮助简化密钥分发问题:任何人都可以使用个人的公钥加密消息,因为只有个人才能使用只有他们自己知道的相应私钥解密消息。尽管非对称加密算法的计算成本更高,但它们可以短暂地用于安全地交换共享密钥,以换取更快的对称加密算法。最后,由于对称和非对称加密算法的安全性基础存在不同的数学问题,为了提供等效的安全性,它们必须使用不同的密钥长度。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 半导体
    +关注

    关注

    334

    文章

    26927

    浏览量

    214951
  • 计数器
    +关注

    关注

    32

    文章

    2253

    浏览量

    94302
收藏 人收藏

    评论

    相关推荐

    SPIM 以 ICP 或 ISP 的加密操作说明

    SPIM 以 ICP 或 ISP 的加密操作说明Questions:如何对外部 Flash 加密Answer:对外部 Flash 加密操作
    发表于 03-10 19:41

    STM32操作加密芯片源代码 精选资料推荐

    STM32操作SMEC98SP加密芯片的事例代码,如果需要完整代码(包括加密芯片代码),请到中巨伟业服务与支持下载#include “stm32f10x.h”#include “stdio.h
    发表于 07-29 08:23

    小白求助,求STM32操作加密芯片源代码

    小白求助,求STM32操作加密芯片源代码
    发表于 10-27 07:01

    启动Debug加密后可否更新Adkp的值?应该如何操作?

    大家好客户的问题是:1.启动Debug加密后可否更新Adkp的值?应该如何操作。 2.首次写入Adkp后会进入HardFault_Handler中断,影响后续代码执行,应该如何解决?请确认
    发表于 04-11 08:25

    用ICP Tool设置脱机烧写的设定,使能对脱机模式数据加密和配置位的安全加密有什么差别?

    用ICP Tool设置脱机烧写的设定,使能对脱机模式数据加密和配置位的安全加密有什么差别?
    发表于 08-18 08:50

    深度睡眠模式操作技术笔记

    深度睡眠模式操作技术笔记 本文主要介绍了如何对LM3S系列微控制器的睡眠和深度睡眠模式操作
    发表于 04-03 14:21 24次下载

    透明加密软件的特点及原理

    透明加密软件实现自动后台透明运行,不改变电脑使用习惯,保存或另存为时文档即被高强度加密处理,在一定的支持授权下,还可以可透明打开被加密的文档资料进行编辑修改操作。无需手动解密成明文才能
    发表于 09-26 17:14 0次下载

    对称加密的优缺点及其工作模式

    CBC 模式加密首先也是将明文分成固定长度的块,然后将前面一个加密块输出的密文与下一个要加密的明文块进行异或操作,将计算结果再用密钥进行
    的头像 发表于 03-29 14:28 1.8w次阅读
    对称<b class='flag-5'>加密</b>的优缺点及其工作<b class='flag-5'>模式</b>

    台电加密大师操作说明教程免费下载

    本文档的主要内容详细介绍的是一款好用的U盘加密软件,台电加密大师操作说明教程免费下载。
    发表于 01-02 08:00 2次下载
    台电<b class='flag-5'>加密</b>大师<b class='flag-5'>操作</b>说明教程免费下载

    什么是加密货币经济服务模式

    加密货币经济是一个由分散的提供者和消费者组成的市场,该市场被编码为基于不变的区块链分类账上的智能合约,其协调和激励机制采取了可替换的加密货币资产形式(稍后将详细讨论这个问题——因为这本文的具体内容无关紧要,只需了解加密货币经济可
    发表于 01-04 11:21 1196次阅读

    max30102的推荐配置和操作模式

    max30102的推荐配置和操作模式
    发表于 11-16 17:11 39次下载

    离线下载器AES加密模式使用说明

    电子发烧友网站提供《离线下载器AES加密模式使用说明.pdf》资料免费下载
    发表于 09-27 11:15 0次下载
    离线下载器AES<b class='flag-5'>加密</b><b class='flag-5'>模式</b>使用说明

    浅谈Digi XBee模块的操作模式

    一般地,Digi XBee模块有空闲模式、接收模式、发送模式、睡眠模式和命令模式5种操作
    的头像 发表于 02-06 14:08 1648次阅读

    Akira解密工具的加密模式

    模式 Akira运行后通过CryptGenRandom()生成对称加密密钥,CryptGenRandom() 是 Windows CryptoAPI 实现的随机数生成器。文件由 Chacha 2008(D. J. Bernstein)
    的头像 发表于 07-21 09:20 814次阅读
    Akira解密工具的<b class='flag-5'>加密</b><b class='flag-5'>模式</b>

    OTP是什么 OTP加密模式原理

    越来越重要。一方面是为了保护硬件设计,另外一方面也是为了产品本身的安全,防止被HACKED. 根据存储器的不同可以把单片机分为OTP(一次性编程),FLSH和MASKE掩膜三种形式。 OTP加密模式原理 听说过比较暴力一点的: 51类单片机在完成三级
    的头像 发表于 10-31 15:10 4611次阅读