没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论




















常见的加密模式
加密方法:非对称加密,对称加密
非对称加密:就是说密钥分两个,一个公钥,一个私钥,加解密过程就是公钥
加密私钥解密和私钥加密公钥解密,常见的非对称加密算法有,RSA DSA 等
对称加密:又称单密钥加密,指加密解密用的是同一个秘钥,常见的加密算法
如 DES、3DES 和 AES
对称加密模式之分组加密
ECB(Electronic CodeBook mode):电子密码本模式
CBC(Cipher Block Chaining mode):密码分组链模式
PCBC(Plaintext cipher-block chaining):明文密码块链接模式
CFB(Cipher FeedBack mode):密码反馈模式
OFB(Output FeedBack mode):输出反馈模式
CTR(CounTeR mode):计时器模式
ECB 模式
ECB(Electronic CodeBook):将明文分组加密之后的结果将直接成为密文分组。

ECB 模式中,明文分组与密文分组是一一对应的关系,因此,如果明文中存在
多个相同的明文分组,则这些明文分组最终都将被转换为相同的密文分组。这样一
来,只要观察一下密文,就可以知道明文存在怎样的重复组合,并可以以此为线索
来破译密码,因此 ECB 模式是存在一定风险的。
CBC 加密模式
CBC( Cipher Block Chaining)模式就提出将明文分组先于一个随机值分组 IV 进
行异或且本组的密文又与下一组的明文进行异或的方式,这种方式增加了密文的随
机性,避免了 ECB 的问题。
加密过程:
� 明文经过填充后,分为不同的组 block,以组的方式对数据进行处理
� 初始化向量(IV)首先和第一组明文进行 XOR(异或)操作,得到”中间值“
� 采用密钥对中间值进行块加密,删除第一组加密的密文 (加密过程涉及复
杂的变换、移位等)
� 第一组加密的密文作为第二组的初始向量(IV),参与第二组明文的异或操作
� 依次执行块加密,最后将每一块的密文拼接成密文
� IV 经常会被放在密文的前面,解密时先获取前面的 IV,再对后面的密文进行
解密

解密过程:
� 会将密文进行分组(按照加密采用的分组大小),前面的第一组是初始化向
量,从第二组开始才是真正的密文
� 使用加密密钥对密文的第一组进行解密,得到中间值
� 将中间值和初始化向量进行异或,得到该组的明文
� 前一块密文是后一块密文的 IV,通过异或中间值,得到明文
� 块全部解密完成后,拼接得到明文,密码算法校验明文的格式(填充格式是
否正确)
� 校验通过得到明文,校验失败得到密文
PKCS #5/PKCS #7 填充模式
The Public-Key Cryptography Standards (PKCS)是由美国 RSA 数据安全公司及其合
作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发
布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。
PKCS #5 是 8 字节填充的,即填充一定数量的内容,使得成为 8 的整数倍,而填
充的内容取决于需要填充的数目。例如,0x56 在经过 PKCS #5 填充之后会成为 0x56
0x07 0x07 0x07 0x07 0x07 0x07 0x07 因为需要填充 7 字节,因此填充的内容就是 7。
剩余10页未读,继续阅读
资源评论


小白进击的人生
- 粉丝: 0
- 资源: 1
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助


安全验证
文档复制为VIP权益,开通VIP直接复制
