当前位置:   article > 正文

简单学习一下AES算法:GCM、ECB、CFB、OFB等_aes gcm

aes gcm

搞理工科的再怎么都知道一点加密算法,AES、RES。
我当时第一次接触是在搞通信的时候,需要进行链路的加密。

最近在搞安全,前面看的那篇文章关于安全内存的就有很多是关于加密的。其中涉及到了ECB这些概念是我所不能知道的,遇到问题解决问题了咯。

不过在这之前还是得铺垫一下啦。

0、前言

常见的加密主要分为两类:对称加密和非对称加密,AES加密就是对称加密的一种,即加密和解密使用相同的一把密钥。它的全称是Advanced Encryption Standard(高级加密标准),主要是用来取代DES加密算法,目前已经被全世界广泛采用,各大处理器厂商也在各自的CPU中,集成了专门的AES指令集,从而在硬件层面提升了AES加解密的速度。

des对称加密,是一种比较传统的加密方式,其加密运算、解密运算使用的是同样的密钥,信息的发送者和信息的接收者在进行信息的传输与处理时,必须共同持有该密码(称为对称密码),是一种对称加密算法
  • 1

RSA是非对称的,RSA其实一般用来传输AES的秘钥或者加密一些数据量比较小的场景,AES的速度更快一些。

那么我们在实际应用的时候常看到的GCM、ECB又是什么意思?
在这里插入图片描述

1、AES-GCM加密算法

AES-GCM加密算法指的是该对称加密采用Counter模式,并带有GMAC消息认证码。

在这之前先看看ECB是什么?

1、AES-ECB( Electronic Mode 电子密码本模式)

当我们有一段明文,需要对其进行AES加密时,需要对明文进行分组,分组长度可为128,256,或512bits。采用ECB模式的分组密码算法加密过程如下图:

在这里插入图片描述
由上图可以看出,明文中重复的排列会反映在密文中

并且,当密文被篡改时,解密后对应的明文分组也会出错,且解密者察觉不到密文被篡改了。也就是说,ECB不能提供对密文的完整性校验。

因此,在任何情况下都不推荐使用ECB模式。

(缺乏完整性校验:解了错的,生成了错的,还不知道是错的。)

2、AES-CTR ( CounTeR 计数器模式)

AES-GCM加密算法

GCM ( Galois/Counter Mode) 指的是该对称加密采用Counter模式,并带有GMAC消息认证码。

在详细介绍AES-GCM之前,我们先了解一些相关概念。

CTR ( CounTeR 计数器模式)

在计数器模式下,我们不再对密文进行加密,而是对一个逐次累加的计数器进行加密,用加密后的比特序列与明文分组进行 XOR得到密文。过程如下图:
在这里插入图片描述
计数器模式下,每次与明文分组进行XOR的比特序列是不同的,因此,计数器模式解决了ECB模式中,相同的明文会得到相同的密文的问题。CBC,CFB,OFB模式都能解决这个问题,但CTR的另两个优点是:

  • 1)支持加解密并行计算,可事先进行加解密准备;
  • 2)错误密文中的对应比特只会影响明文中的对应比特等优点。

但CTR仍然不能提供密文消息完整性校验的功能。

有的人可能会想到,如果将密文的hash值随密文一起发送,密文接收者对收到的密文计算hash值,与收到的hash值进行比对,这样是否就能校验消息的完整性呢?

再仔细想想,就能发现这其中的漏洞。当篡改者截获原始的密文消息时,先篡改密文,而后计算篡改后的密文hash, 替换掉原始消息中的密文hash。这样,消息接收者仍然没有办法发现对源密文的篡改。可见,使用单向散列函数计算hash值仍然不能解决消息完整性校验的问题。

到这里搞了半天发现这个完整性的问题都没解决掉!!!

接着看–>

3、MAC ( Message Authentication Code, 消息验证码)

想要校验消息的完整性,必须引入另一个概念:消息验证码。消息验证码是一种与秘钥相关的单项散列函数。

在这里插入图片描述
密文的收发双发需要提前共享一个秘钥。密文发送者将密文的MAC值随密文一起发送,密文接收者通过共享秘钥计算收到密文的MAC值,这样就可以对收到的密文做完整性校验。当篡改者篡改密文后,没有共享秘钥,就无法计算出篡改后的密文的MAC值。

如果生成密文的加密模式是CTR,或者是其他有初始IV的加密模式,别忘了将初始的计时器或初始向量的值作为附加消息与密文一起计算MAC。

1、GMAC ( Galois message authentication code mode, 伽罗瓦消息验证码 )

对应到上图中的消息认证码,GMAC就是利用伽罗华域(Galois Field,GF,有限域)乘法运算来计算消息的MAC值。假设秘钥长度为128bits, 当密文大于128bits时,需要将密文按128bits进行分组。应用流程如下图:

在这里插入图片描述

4、小结-回归出发点

之前我们了解的这些都是为了去认识GCM打下基础。下面回归GCM算法本身来看一下:

GCM( Galois/Counter Mode ) : AES-GCM加密算法指的是该对称加密采用Counter模式,并带有GMAC消息认证码。

GCM中的G就是指GMAC,C就是指CTR。

GCM可以提供对消息的加密和完整性校验,另外,它还可以提供附加消息的完整性校验。

在实际应用场景中,有些信息是我们不需要保密,但信息的接收者需要确认它的真实性的,例如源IP,源端口,目的IP,IV,等等。因此,我们可以将这一部分作为附加消息加入到MAC值的计算当中。

下图的Ek表示用对称秘钥k对输入做AES运算。

最后,密文接收者会收到密文、IV(计数器CTR的初始值)、MAC值。

在这里插入图片描述

补充:IV分为random IV和nonce IV。前者需要完全随机,后者只要每次加密询问时不重复即可,所以也称为nonce。

下一篇来瞅瞅AES的填充方式和工作模式

本文大部分内容来自前辈优秀博客链接:

https://blog.csdn.net/T0mato_/article/details/53160772

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/羊村懒王/article/detail/177667?site
推荐阅读
相关标签
  

闽ICP备14008679号