精华内容
下载资源
问答
  • 现在的高频开关稳压电源主要有五种PWM反馈控制模式。电源的输入电压、电流等信号在作为取样控制信号时,大多需经过处理。针对不同的控制模式其处理方式也不同。下面以由VDMOS开关器件构成的稳压正激型降压斩波器为例...
  • 密文反馈模式 cfbThis is Ciphertext feedback (CFB) which is also a mode of operation for a block cipher. In contrast to the cipher block chaining(CBC) mode, which encrypts a set number of bits of plain...

    密文反馈模式 cfb

    This is Ciphertext feedback (CFB) which is also a mode of operation for a block cipher. In contrast to the cipher block chaining(CBC) mode, which encrypts a set number of bits of plaintext or original text at a time, it is at times desirable or sensible to encrypt and transfer or exchange some plaintext or original text values instantly one at a time, for which ciphertext feedback is a method in cryptography. Like cipher block chaining(cbc), ciphertext feedback(cfb) also makes use of an initialization vector (IV) in the blocks. CFB uses a block cipher as a component of a different or random number generator in this. CFB mode, the previous ciphertext block is encrypted and the output is XORed (see XOR) with the current plaintext or original text block to create the current ciphertext block from this. The XOR operation conceals plaintext or original text patterns. Original text or plaintext cannot be directly worked on unless there is the retrieval of blocks from either the beginning or end of the ciphertext in the cryptography.

    这是密文反馈(CFB) ,也是块密码的一种操作模式。 与一次加密一定数量的纯文本或原始文本的密码块链接(CBC)模式相反,有时希望或明智的做法是立即加密并传输或交换某些纯文本或原始文本值。时间,密文反馈是密码学中的一种方法。 像密码块链接(cbc)一样,密文反馈(cfb)也使用了块中的初始化向量(IV)。 CFB在此使用分组密码作为不同或随机数生成器的组件。 在CFB模式下,先前的密文块被加密,并且输出与当前的纯文本或原始文本块进行异或(请参阅XOR)以由此创建当前的密文块。 XOR操作隐藏纯文本或原始文本模式。 除非可以从密码学中密文的开头或结尾检索块,否则无法直接处理原始文本或纯文本。

    This is entropy that results can be implemented or work as a stream cipher. CFB is primarily a mode to derive some characteristics of a stream cipher from a block cipher in the cryptography in cryptoanalysis. In common words with CBC mode, changing the IV to the same plaintext or original text block results in different outputs. Though the IV need not be secret, some applications would see this desirable or wise into this. This is Chaining dependencies are similar to CBC in the cryptography, in that reordering ciphertext block sequences alters decryption output, as decryption of one block depends on the decryption of the preceding blocks in the cryptography.

    这是熵,可以实现结果或将其作为流密码使用。 CFB主要是一种从密码分析中的密码学中的分组密码中得出流密码某些特性的模式。 通常,在CBC模式下,将IV更改为相同的纯文本或原始文本块会导致不同的输出。 尽管IV不必是秘密的,但某些应用程序会将此视为明智或明智的选择。 这是因为Chaining依赖性类似于密码学中的CBC,因为对一个密文块序列进行重新排序会更改解密输出,因为一个块的解密取决于加密术中前面几个块的解密。

    In this mode the cipher is given as feedback from the block to the next block of encryption with some new specifications of this feedback: first, an initial vector as an IV is used for first encryption and output bits from character are divided as set of s and b-s bits the left-hand side s bits are selected and are applied an XOR operation with plaintext or original text bits. The result is given as input to a shift register in the cryptography and the process continues. The encryption and decryption process for the same is shown below, both of them use encryption algorithm in this.

    在这种模式下,将密码作为从加密块到下一个加密块的反馈,并给出一些新的规范:首先,将初始向量作为IV用于第一次加密,并将字符的输出位划分为s集bs位和bs位选择左侧的s位,并将其与纯文本或原始文本位进行XOR操作。 结果被提供作为密码术中移位寄存器的输入,并且过程继续进行。 相同的加密和解密过程如下所示,两者都使用加密算法。

    操作方式 (Operation)

    The operation of CFB mode is depicted in the following illustration or steps. For example, like, in the present system, a message block has a size ‘s’ bits of character where (1 < s < n). The CFB mode requires an initialization vector (IV) as the initial random n-bit input block of the character. The IV need not be secret in this.

    下图或步骤描述了CFB模式的操作。 例如,像在本系统中一样,消息块的字符大小为's'位,其中(1 <s <n)。 CFB模式需要初始化向量(IV)作为字符的初始随机n位输入块。 IV不必为此保密。

    Steps of operation are,

    操作步骤如下:

    • Firstly, Load the IV in the top register.

      首先,将IV加载到顶部寄存器中。

    • Then, Encrypt the data value in the top register with the underlying block cipher with key K to the block.

      然后,使用底层密钥和密钥K对该块加密顶部寄存器中的数据值。

    • Then, take only 's' number of most significant bits as left bits of the output of the encryption process and XOR them with 's' bit plaintext or original text message block to generate ciphertext block in cryptography.

      然后,仅将“ s”个最高有效位作为加密过程输出的左位,然后将它们与“ s”位纯文本或原始文本消息块进行异或,以生成密码术中的密文块。

    • This, Feed ciphertext block into the top register by shifting already present data to the left and continue the operation till all plaintext or original text blocks are processed in this mode.

      这样,通过将已经存在的数据向左移动,将密文块送入顶部寄存器,并继续操作,直到在此模式下处理所有纯文本或原始文本块为止。

    • Essentially, the previous ciphertext block is encrypted with the key, and then the result is XORed to the current plaintext block or original text.

      本质上,前一个密文块用密钥加密,然后将结果与当前的明文块或原始文本进行异或。

    • Similar steps are followed for decryption cryptography. Pre-decided IV is initially loaded at the start of decryption in the cryptography.

      解密密码遵循类似的步骤。 预定的IV最初是在加密中解密开始时加载的。

    Ciphertext Feedback (CFB) in Cryptography


    Image source: https://www.geeksforgeeks.org/block-cipher-modes-of-operation/

    图片来源:https://www.geeksforgeeks.org/block-cipher-modes-of-operation/

    CFB的优势 (Advantages of CFB)

    Since, in this, there is some data loss due to the use of shift register of the block, thus it is difficult for applying cryptanalysis in the cryptography.

    由于在此由于使用块的移位寄存器而导致一些数据丢失,因此难以在密码术中应用密码分析。

    翻译自: https://www.includehelp.com/cryptography/ciphertext-feedback-cfb.aspx

    密文反馈模式 cfb

    展开全文
  • ofb模式This is an output feedback (OFB) mode is similar in structure to that of CFB in Cryptography. It is the output of the encryption function that is fed back to the shift register in OFB in the ...

    ofb模式

    This is an output feedback (OFB) mode is similar in structure to that of CFB in Cryptography. It is the output of the encryption function that is fed back to the shift register in OFB in the cryptography, whereas in CFB in the mode of blocks, the ciphertext unit is fed back to the shift register in the block. The other difference is that the OFB mode operates on full blocks of plaintext or original text and ciphertext, not on an s-bit subset of character. Encryption can be expressed as,

    这是一种输出反馈(OFB)模式 ,其结构与密码学中的CFB相似。 加密功能的输出被反馈到密码学中的OFB中的移位寄存器,而在CFB中,在块模式下,密文单元被反馈到该块中的移位寄存器。 另一个区别是,OFB模式对纯文本或原始文本和密文的完整块进行操作,而不对字符的s位子集进行操作。 加密可以表示为

        Cj = Pj Ⓧ E(K, [Cj - i Ⓧ Pj - 1])
    
    

    By manage the terms, we can demonstrate that decryption works as we like,

    通过管理这些条款,我们可以证明解密可以按需工作,

        Pj = Cj Ⓧ E(K, [Cj - 1 Ⓧ Pj - 1])
    
    

    运作方式 (Operations)

    • Let the size of a block of the character be b. If the last block of plaintext or original text contains u bits (indicated by *), with u 6 b, the most significant u bits of the last output block ON are used for the XOR operation; the remaining b -u bits of the last output block are discarded in the cryptography.

      令字符块的大小为b。 如果明文或原始文本的最后一个块包含u位(用*表示),则u 6为b,则将最后一个输出块ON的最高有效u位用于XOR操作;否则,为0。 最后输出块的其余b -u位在加密中被丢弃。

    • Like as with CBC and CFB, the OFB mode requires an initialization vector in the system. In the case of OFB, the IV must be a nonce; that is, the IV must be unique to each execution of the encryption operation in the cryptography. The reason for this is that the sequence of encryption output blocks of the character, Oi, depends only on the key and the IV and does not depend on the plaintext or original text. Therefore, for a given key and IV, the stream of output bits used to XOR with the stream of plaintext or original text bits is fixed. If two different messages had an identical block of plaintext or original text in an identical position, then an attacker would be able to determine what portion of the Oi stream in the cryptography.

      像CBC和CFB一样,OFB模式需要系统中的初始化向量。 对于OFB,IV必须是随机数; 也就是说,IV对于密码术中加密操作的每次执行必须是唯一的。 这样做的原因是,字符Oi的加密输出块的顺序仅取决于密钥和IV,而不取决于明文或原始文本。 因此,对于给定的密钥和IV,用于与明文或原始文本位流进行XOR的输出位流是固定的。 如果两个不同的消息在相同位置具有相同的纯文本或原始文本块,则攻击者将能够确定密码术中Oi流的哪一部分。

    OFB (1)




    OFB (1)


    Image source: https://www.brainkart.com/article/Output-Feedback-Mode_8418/

    图片来源:https://www.brainkart.com/article/Output-Feedback-Mode_8418/

    Observe that complementing a bit in the ciphertext complements the corresponding bit in the recovered plaintext or original text. Thus, controlled changes to the recovered plaintext can be made. There was the mode of operation may make it possible for an opponent, by making the necessary changes to the checksum portion of the message as well as to the data portion, to alter the ciphertext as work with keys in such a way that it is not detected by an error-correcting code in the cryptography.

    请注意,对密文进行补码可以对恢复的明文或原始文本中的对应位进行补码。 因此,可以对恢复的明文进行受控更改。 通过对消息的校验和部分以及数据部分进行必要的更改,操作模式可能使对手有可能更改密文,使其与密钥一起使用,而不会由加密中的错误纠正代码检测到。

    This is an OFB has the structure of a typical stream cipher, because the cipher generates a stream of bits as a function of initial value and a cryptography key, and that stream of bits is XORed with the plaintext bits or original text. The generated stream that is XORed with the plaintext or original text is itself independent of the plaintext or original text; this is highlighted by dashed boxes. One distinction from the stream ciphers is that OFB encrypts plaintext a full block at a time, where typically a block is 64 or 128 bits of the character. Many stream ciphers encrypt one byte at a time in this mode of operation.

    这是一种具有典型流密码结构的OFB,因为该密码会根据初始值和加密密钥生成位流,并且该位流与明文位或原始文本进行异或。 与纯文本或原始文本进行异或的生成流本身独立于纯文本或原始文本; 这由虚线框突出显示。 与流密码的区别是OFB一次将整个块加密明文,其中通常一个块是字符的64或128位。 在这种操作模式下,许多流密码一次加密一个字节。

    优点 (Advantages)

    • The main advantage of the OFB method is that bit errors in transmission do not propagate in the encryption.

      OFB方法的主要优点是传输中的误码不会在加密中传播。

    • For example, if as a bit error occurs in C1 as ciphertext, only the recovered value of P1 as plaintext is affected; subsequent plaintext units are not corrupted. With CFB, C1 as ciphertext also serves as input to the shift register and therefore causes additional corruption downstream in this mode.

      例如 ,如果在C1中作为密文发生位错误,则仅影响P1作为明文的恢复值; 随后的明文单元未损坏。 使用CFB时,C1作为密文还用作移位寄存器的输入,因此在此模式下会导致下游的其他损坏。

    缺点 (Disadvantages)

    • The disadvantage of OFB is that it is more vulnerable to a message stream modification attack than is CFB in the modes of operation.

      OFB的缺点是,与CFB相比,它在操作模式下更容易受到消息流修改攻击。

    翻译自: https://www.includehelp.com/cryptography/output-feedback-mode-ofb-in-cryptography.aspx

    ofb模式

    展开全文
  • 电子政务-原边电流反馈模式的数字实现电路.zip
  • 电子政务-原边电流反馈模式的数字实现电路及方法.zip
  • opengl的反馈模式的物体沿Bezier曲线运动
  • PWM反馈控制模式

    2014-02-26 15:18:58
    开关电源五种PWM反馈控制模式开关电源五种PWM反馈控制模式
  • 以VDMOS开关器件构成的稳压正激型降压斩波器为例,说明五种PWM反馈控制模式的发展过程、基本工作原理、详细电路原理示意图、波形、特点及应用要点,以利于选择应用及仿真建模研究。
  • 密钥生成 如何安全地生成密钥。即如何生成可信任的密钥,保证用户得到的密钥是安全的, 生成密钥的机器或程序是可信的。 如何生成安全的密钥。... 序列加密模式又称为流加密方式,是对要处理的数据按位 (或字

    密钥生成 

    • 如何安全地生成密钥。即如何生成可信任的密钥,保证用户得到的密钥是安全的, 生成密钥的机器或程序是可信的。
    • 如何生成安全的密钥。安全的密钥没有统一准确的定义,但一般来说是指密钥抗 猜测和抗穷举等针对密钥攻击的能力。涉及密钥长度和密钥强弱的问题。

    分组加密

    • 对称加密算法按其加密数据的方式一般来说可以分成两种类型:分组加密和序列加密。
    • 分组加密又称为块加密,是将要处理的数据分成固定的长度,然后在这固定长度的数据上使用密码算法进行计算。
    • 序列加密模式又称为流加密方式,是对要处理的数据按位 (或字节)逐个进行加密处理。

    注意事项

    • 算法加密模式的安全性。虽然加密模式不会对密码算法本身的安全性产生影响,但是一个差的算法加密模式可能会增加攻击者攻击成功的机会,甚至提供机会。例如,如果相同的明文加密后总是产生相同的密文,就很容易被攻击者利用。
    • 算法加密模式的容错性。加密的数据通常要经过网络传输,网络传输中出现差错是很可能的,这时候就需要考虑算法的容错性。有些算法会导致错误扩散,其中一位出错 而导致多位甚至多个字节不能正常解密。
    • 算法加密模式的效率。算法加密模式的选择,对加密效率会有影响,一般来说, 要基本保证加密模式的效率不会比算法本身的效率低过多。
    • 算法加密模式的实时性。不同的算法加密模式实时性不同,有的算法可以一边加密一边实时传输和解密,有些则需要等到一个数据块全部接收到了才能进行解密。在不同的应用中,对实时性的要求是不一样的。

    常用的分组加密模式有四种,分别是:电子密码本模式 (ECB)、加密分组链接模式 (CBC)、加密反馈模式 (CFB)和输出反馈模式 (OFB)。下面重点介绍这四种加密模式, 对其他的加密模式仅作简单的概括。

    电子密码本模式(ECB)

    • 电子密码本模式 (ECB)是最简单的分组加密模式,也是最能体现 “分组”概念的加 密模式。它将加密的数据分成若干组,每组的大小跟加密密钥长度相同然后每组都用相 同的密钥进行加密。比如 DES算法,使用一个64位的密钥,如果采用该模式加密,就是 将要加密的数据分成每组64位的数据,如果最后一组不够64位,那么就补齐为64位, 然后每组数据都采用DES算法的64位密钥进行加密 。 如图所示是电子密码本模式的加密和解密的流程图,图中P0、P1是明文分组,C0、C1是相应的密文分组。

    • 比如对“My name is DragonKing”这句话,就可以8个字符(64位)为一分组,形成图所示的这样的分组,最后一个分组不足8个字符,可以采用其他数据填充补齐。

    • 电子密码本加密模式的每个分组的加密是相互独立的,相互之间没有关系,可以不必按顺序进行,各分组也可以并行进行加密和解密。这在某些应用方式下是非常有用的,比 如数据库加密。如果使用电子密码本模式对数据库中的每个记录进行加密,那么数据库的 存取就会非常方便,每个记录都可以独立进行加密和解密的存取、添加或者删除等操作, 而且可以进行并行的处理以提高速度
    • 电子密码本模式加密的数据,如果密文数据出错了,解密的时候会影响整个明文分组,可能导致整个明文分组不能正确地解密,但是不会影响其他明文分组。电子密码本模式对密文数据的增减是十分敏感的,如果密文数据中插入或丢失了一位数据,那么随后的整个密文序列都将不能正确地解密,这称为同步错误。所以,使用电子密码本模式的时候,必须确保密文分组的完整性。
    • 采用电子密码本模式加密,相同的明文采用相同的密钥加密总是得到相同的密文,对于加密大量数据的密钥来说,这非常容易受到攻击。大量信息的情况下会有很多数据重复,那么如果攻击者知道了一段明文对应的密文,无论那段密文在哪儿出现,他都能解密该密文。更加严重的是,如果电子密码本模式加密的是一种有固定结构的信息,那么攻击者甚至可以不通过破译密钥就能达到自己的目的。

    电子密码本模式(ECB)的特点

    •  每次加密的数据长度固定。
    • 各个分组相互独立,可以并行加密和解密。
    • 相同的明文使用相同的密钥总是产生相同的密文。
    • 一个位的错误只对所在的明文块产生影响,但是增加或删除一个位会导致其后整个密文序列没有办法正确解密

    加密分组链接模式(CBC)

    • 加密分组链接模式 (CBC)可以解决电子密码本模式(ECB)容易受到分组替换攻击的问题。
    • 加密分组链接模式首先也是将明文分成固定长度的分组,然后将前面一个加密分组输出的密文与下一个要加密的明文分组进行异或操作计算,将计算结果再用密钥进行加密得到密文第一明文分组加密的时候,因为前面没有加密的密文,所以需要一个初始化向量 (IV)。跟电子密码本模式不一样,通过链接关系,使得密文跟明文不再是一一 对应的关系,破解起来更困难,而且克服了只要简单调换密文分组就可能达到目的的攻击。加密分组链接模式的流程如图所示,其中P0、P1是明文分组,C0、C1是密文分组,IV 是初始向量。

    • 加密分组链接模式的过程用数学公式表示如下: 

    • 使用不同的初始向量,相同的明文使用相同的密钥会产生完全不同的密文,这使得攻击者对密文的分析更加困难;而使用相同的初始化向量,相同的明文使用相同 的密钥还是会产生相同的密文,这是我们不愿意看到的结果,所以一般应该避免重复 利用初始向量。 
    • 初始向量在加密分组链接模式中没有任何保密价值,因为除第一个分组外,加密分组链接中其他分组用来跟明文进行异或的数据都是前面输出的密文分组,而这个密文分组显 然是可以在网络上简单获取的,所以,即便你对初始向量进行保密,也仅仅对第一个分组 有一点点意义,而对其他大部分分组来说没有任何意义。
      加密分组链接模式的缺点之一是会造成错误扩散。对于明文错误来说,性质并不是很严重,因为经过加密和解密来说恢复的明文还只是发送错误的地方有错误,不会扩散到别的地方。而且,明文发生错误的可能性较小。 密文发生错误的可能性更大,因为密文要经过有许多不可确定因素的网络的传播
    • 在加密分组链接模式中,如果密文有一位发生了错误,那么其后的一个分组中相应的位会发生错误,该分组的明文不能恢复,但是错误分组的第二个分组之后的分组不会受这个错误 的影响,这称为加密分组链接模式的自恢复功能
    • 跟电子密码本模式一样,加密分组链接模式也不能恢复同步错误。也就是说,如果密文中增加或删除了一位,那么该位以后的所有密文的解密都将难以得到正确的明文结果。 所以使用加密分组链接和电子密码本模式都需要确保分组链接的完整性。
    • 加密分组链接模式虽然对抵抗分组重复攻击和分组替换攻击有效,但是很容易受到干扰性的攻击。比如攻击者可以在密文之后附加一些信息,而接收者没有办法发现这是附加 的信息,虽然可能是乱码,但有时候可能导致其他重大的安全问题。攻击者还可以利用加 密分组链接错误扩散的特点进行破坏性的攻击,比如通过改变一个分组的一位从而控制下 面一个分组相应位的变化,甚至通过删除或增加一位密文数据从而使得明文无法恢复,等 等。此外,如果使用相同的初始化变量和加密密钥加密的信息数据量太大,一样会给攻击 者提供大量的信息,这也是需要注意的。

    加密分组链接(CBC)模式特点

    • 每次加密的数据长度固定。
    • 当相同的明文使用相同的密钥和初始向量的时候 CBC模式总是产生相同的密文。
    • 链接操作使得密文分组要依赖当前和以前处理过的明文分组,密文分组顺序不能进行重新排列,也不能进行并行操作。
    • 可以使用不同的初始化向量来避免相同的明文产生相同的密文,能一定程度上抵抗字典攻击等密文分析。
    • 一位发生错误后,会对当前及后一个分组的明文产生错误。增加或删除一个位会导致其后整个密文序列没有办法正确解密。
    • 不能实时解密,必须等到8个字节都接收到之后才能开始解密,否则得不到正确的结果。

    加密反馈模式(CFB)

    • 在加密分组链接模式下,必须等整个分组的数据接收完之后才能进行解密,不能实时解密,这在很多网络应用中是不适合的。加密反馈模式 (CFB)正是了为了适应这种要求作的改进。
    • 加密反馈模式通过引入移位寄存器来克服加密分组链接模式不能实时解密的困难。如图所示是带64位移位寄存器的加密反馈模式的加密和解密流程图 。 图 中 C2 、 C3 及 P10等都是一个字节 (8位)的数据,所以能够实现字符的实时加密和解密,不用再等到8个 字节都接收到之后再进行解密。图中是在进行第10个字节数据的加密和解密过程,在该过程中,先从移位寄存器取8个字节的数据 (C2到C9)用密钥进行加密,然后取加密数 据最左边的一个字节跟输入的明文 P10进行异或操作,得到的值作为输出密文 C10,同时 将 C10送入到移位寄存器中。

    • 跟加密分组链接模式一样,加密反馈模式的密文也跟以前所有的明文有关系,具有相关联的关系。在刚开始的时候,移位寄存器也要使用初始向量填充。初始向量同样没有必 要保密,其原因跟加密分组链接模式是一样的。对不同的消息,初始向量应更换,以保证 在使用相同的密钥加密信息的时候不会产生重复的密文,比如可以使用不断增大的索引号 码作为初始向量。
    • 加密反馈模式同样存在错误扩散的问题。明文错误不会有太大的影响,如果明文其中 一位出错了,解密后它也只会影响明文错误的那一位。
    • 但是密文错误影响就会严重得多。在如图所示的加密反馈模式中,如果密文中有 一位发生了错误,那么当前字节的密文及随后8个字节的密文的解密都会受到影响,可能 会导致无法正确解密。因为在这9个字节的解密计算都使用到了该错误的密文。但是在这9个字节之后,密文就能自动恢复到正常解密的状态。 对于同步错误,加密反馈模式同样具有自恢复的功能,如果密文数据中增加或删除一位,在这一位进入到寄存器的时候,会影响其所在的8个字节,然后移出寄存器,密文就 恢复了正确解密。
    • 基于加密反馈模式的错误扩散性能,攻击者一样可以通过更改密文某些位使得密文解 密成另外一些消息。

    加密反馈模式(CFB)特点

    • 每次加密的数据不超过64位。
    • 当使用相同的密钥和初始向量的时候,相同明文使用 CFB模式加密输出相同的密文。
    • 链接操作的方法使得密文数据依赖当前和以前所有的数据,所以数据都应该按顺序组织在一起,不能进行并行计算操作。
    • 可以使用不同的初始变量使相同的明文产生不同的密文,防止字典攻击等密文分析行为。
    • CFB模式的强度依赖于密钥的长度,强度最大的情况是每次加密的数据长度和密钥长度相同的情况。
    • 当每次加密的数据长度的取值比较小的时候,相同的明文一般需要更多的循环来完成加密,这可能会导致过大的开销。
    • 每次加密数据的位数应该为8的整数倍。
    • 一旦某位数据出错,会影响到目前和其后一些字节的加密数据的正确解密,但是对同步错误具有自恢复功能。
    • 数据可以实时传输,每接收到一位都可以随即进行解密。

     输出反馈模式(OFB)

    • 输出反馈模式也需要使用初始向量对寄存器进行初始化,初始化向量也不需要保密。
    • 输出反馈模式不存在错误扩散的问题,如果密文的一位发生了错误,那么只会影响其对应明文的一个位,而不会影响别的位。对于同步错误,输出反馈模式没有自恢 复功能,所以一旦增加或删除了密文的一位,该位后面的所有密文都将不能正确 解密。
    • 输出反馈模式的密文与前后数据的相关性小,所以安全性相对于加密分组链接模式和 加密反馈模式比较弱。输出反馈模式使用密文序列跟明文异或产生明文,而密文序列由密 钥本身产生,这肯定具有周期性,在使用相同密钥加密的数据到达一定数量时,会产生重 复,这就会大大降低算法的安全性。

    特点

    • 每次加密的数据不超过64位。
    • 当使用相同的密钥和初始向量的时候,相同明文使用 OFB模式加密输出相同的密文。要注意的是,在 OFB模式下相同的密钥和初始向量产生相同的密钥流,所以,为了 安全原因,一个特定的初始向量对一个给定的密钥应该只使用一次。
    • 因为没有使用链接操作,数据相关性小,所以使得 OFB模式更容易受到攻击。
    • 可以使用不同的初始变量产生不同的密钥流,从而使得相同的明文使用不同密钥 产生不同的密文。
    • 当每次加密的数据长度取值比较小的时候,相同的明文一般需要更多的循环来完 成加密,这可能会导致过大的开销。
    • 每次加密数据的位数应该为8的整数倍。 OFB模式不会进行错误传播,某位密文发生错误,只会影响该位对应的明文,而不会影响别的位。 OFB模式不是自同步的,如果加密和解密两个操作失去同步,那么系统需要重新初始化。
    • 每次重新同步的时候,应该使用不同的初始向量。这样可以避免产生相同的密文,从而避免 “已知明文”攻击。

    • 在OFB模式中,XOR所需要的比特序列(密钥流)可以事先通过密码算法生成,和明文分组无关。只要提前准备好所需的密钥流,则在实际从明文生成密文的过程中,就完全不需要动用密码算法了。只要将明文与密钥流进行XOR就可以了。和AES等密码算法相比,XOR运算的速度是非常快的。这就意味着只要提前准备好密钥流就可以快速完成加密。换个角度来看,生成密钥流的操作和进行XOR运算的操作是可以并行的。 

    三重分组加密模式

    • 上述三种方式的安全性限定于分组长度,比如 DES算法,密钥长度一般来说就是64位,容易受到穷举 攻击

    • OpenSSL常用的有三重电子密码本模式 (3ECB)和三重加密分组链接模式 (3CBC)。

    • 三重分组加密模式使用了不止一个密钥,对明文分组进行了基于基本分组加密模式的 加密、解密和加密操作。目前来说,有两种应用方式:一种是使用两个密钥,即第一个密 钥和第三个密钥相同;还有一种就是使用三个不同的密钥。图38所示是使用两个密钥的 三重分组加密模式的加密和解密流程图;图39所示是使用了三个不同密钥的三重分组加 密模式的加密和解密流程图。

    三重加密分组模式特点

    • 加密过程为使用 K1加密,然后使用 K2解密,最后使用 K3加密完成加密过程。 加密过程使用了电子密码本模式、加密分组链接模式等其他基本分组加密模式,
    • 但是密钥增加到了168位,虽然目前理论上可以使得有效密钥长度降到112位,相对于 56位的密钥来说,安全性还是得到了很大的提高。
    • 如果前两个密钥是相同的,那么就相当于使用一个密钥加密了一次。
    • 如果第一个和第三个密钥是相同的,那么密钥长度事实上是112位,有些攻击方法可以使得有效密钥的长度降为比56位稍多的长度,但需要很大的内存空间。 如果三个密钥都是相同的,那么就跟普通的分组加密模式效果相同了。
    • 三重分组加密模式的基本特点跟其使用的基本分组加密模式特点基本一致。

    其他分组加密模式

    计数器模式:

    • 在输出反馈模式中,移位寄存器的输入是从加密输出分组中最左端的值取出的。计数 器模式跟这种模式不同的是移位寄存器的输出是一个计数器,每一个分组完成加密后,计数器要增加某一个常数。计数器模式跟输出反馈模式一样没有错误扩散的特点,但是也同 样没有同步错误恢复功能。

    分组链接模式

    • 分组链接模式将分组密码算法的输入与前面所有密文分组的异或值相异或。分组链接模式也需要一个初始向量,具有密文错误扩散的性质。

    其他

    • 还有很多其他的分组加密模式,比如扩散密码分组链接模式、带校验和的密码分组链 接,等等,其基本原理跟前面介绍的分组加密模式相似

    参考链接:

    展开全文
  • 电码本模式 一次处理一组明文分块,每次使用相同的密钥加密,如图所示。 明文若长于b位,则可以简单的将其分为b位一组的块,如果有必要则对最后一块进行填充。解密也是一次执行一块,使用相同的密钥。 ECB模式...

    工作模式是一项增强密码算法或使用算法适应具体应用的技术。为了将分组密码应用于各种各样的实际应用,NIST(SP800-38A)定义了5种“工作模式”。这5中模式实际上覆盖了大量使用分组密码的应用。

    电码本模式

    一次处理一组明文分块,每次使用相同的密钥加密,如图所示。

    明文若长于b位,则可以简单的将其分为b位一组的块,如果有必要则对最后一块进行填充。解密也是一次执行一块,使用相同的密钥。

    ECB模式特别适合用于数据较少的情况,比如加密密钥。比如传输一个DES或者AES的密钥,可以选择这种模式。

    ECB模式中,如果一段消息中有相同的明文组,那么密文也会出现相同的密文分组。

    密文分组链接模式

    为了克服ECB模式,需要对重复的明文分组加密成不同的密文分组。CBC模式下加密算法的输入是当前的明文组和上一个密文组的异或,使用相同的密钥完成。这就相当于将所有的明文组链接起来,加密算法的每次输入与本明文组没有固定的关系,如果重复的明文组,加密后看不出来。

    解密时,每个密文分组分别进行解密,再与上一个密文异或即可恢复明文。

    初始向量IV是和密文具有相同长度的数据分组,IV必须为收发双发共享,但是第三方不可预测。特别的,对于任意的给定明文,在IV产生之前,不能预测和本明文有关联的IV。为了最大程度的安全,IV不能不经过授权就被修改。对IV先用ECB加密后再发送的方式可以实现这一要求。

    密文反馈模式

    流密码不需要将明文填充到长度是分组长度的整数倍,且可以实时操作。密文反馈模式(CFB),输出反馈模式(OFB),计数器模式(CTR)可以看做流密码,但是分组密码。流密码的密文和明文是等长的。

    加密函数:输入b位的移位寄存器,值为初始化向量IV

    加密函数输出最左边的s位与明文的第一个分段P_1异或得到密文的第一个单元C_1,然后将密文发送出去接着移位寄存器左移s位,C_1填入移位寄存器的最右边s位。

    解密的时候,将收到的密文单元与加密函数的输出异或得到明文单元。

    输出反馈模式

    用加密函数的输出填充移位寄存器,对整个明文和密文分组进行运算,而不是仅对s位的子集运算。

    加密表示为C_j=P_j \oplus E(K,[C_{j-i} \oplus P_{j-1}])

    解密表示为P_j=C_j \oplus E(K,[C_{j-i} \oplus P_{j-1}])

    令分组长度为b位,如果最后一个分组包含u位,u<b,最后的输出分组的最左边的u位用来做异或运算。最后的输出分组的其余b-u位丢弃不用。

    OFB模式需要一个初始化向量IV,IV必须是一个时变值,即每次加密运算都是唯一的。加密输出的分组仅仅依赖于密钥和IV,而不依赖于明文。对于给定的密钥和IV,用于和明文流进行异或运算的输出位流是固定的,如果两个不同的消息在相同的地方有一个相同的明文分组,那么攻击者就能够判断出那部分的输出。

    OFB的一个优点是输出过程中,在某位上发生的错误不会影响其他位。缺点是抗消息流篡改攻击的能力不如CFB。即密文中的某位取反,恢复出的明文相应位也取反。所以攻击者有办法控制对恢复明文的改变。

    OFB是典型流密码的结构,密码产生的位流是初始值和密钥的函数,产生的位流和明文进行异或。位流和明文独立。

    计数器模式

    计数器模式使用与明文分组规模相同的长度,SP 800-38A对此的唯一要求是加密不同的明文组计数器对于的值必须不同。

    计数器首先被初始化为某一个值,然后随着消息块的增加计数器的值加1。加密时,计数器加密后与明文分组异或得到密文分组,解密使用相同值的计数器序列,用加密后的计数器的值与密文分组异或来恢复明文分组。所以在解密的是必须知道初始计数器的值。

    计数器初始值必须为时变值,使用相同密钥加密的所有消息必须各自具有不同的时变值,而且时变值必须唯一。保证时变值唯一的一个办法是消息计数器都增加1,即每个消息的第一个计数器的值都要比前一条消息的最后一个计数器的值多1。

    计数器模式的优点

    • 硬件效率:能并行处理多块明文(密文)的加密(解密),吞吐量受限于并行度。
    • 软件效率:可以充分利用能够支持并行特征的各类处理器,如大量的寄存器和SIMD
    • 预处理:基本加密算法执行不依赖明文或密文的输入,如果有充分的存储器可用,可以预处理加密输出。
    • 随机访问:明文或密文的分组能够用一种随机访问的方式处理。
    • 可证明安全性:能够证明CTR模式的安全
    • 简单性:只要求实现加密算法,不要求实现解密算法,不需要实现解密密钥扩展。

    各个工作模式的反馈特征

    OFB和CTR模式的输出独立于明文和密文。

    在论文写作中,还可以参考→写作模板

    展开全文
  • 五种PWM反馈控制模式研究
  • AES五种加密模式

    千次阅读 2019-07-25 15:51:49
    一、电码本模式(ECB) 将整个明文分成若干段相同的小段,然后对每一小段进行加密。 优点:操作简单,易于实现;分组独立,易于并行;误差不会被传送。——简单,可并行,不传送误差。 缺点:掩盖不了明文结构...
  • 原边反馈反激变换器因其体积小、效率高且能够实现隔离等特点在中小功率电源领域中使用十分广泛。针对传统的单模式控制方式反激变换器不能在全负载范围内做出合适的效率优化的缺点,采用多模式控制方法,提高变换器轻...
  • 游戏设计中,固定奖励模式经常作为实施正反馈和负反馈的基础。 正反馈循环   正反馈循环最终会崩盘,如果有其它因素限制(如负反馈循环),则系统输出逐步转变为S曲线。   正反馈循环适用于创造变化,但如果不受...
  • BUCK电路反馈详解

    2020-10-22 09:43:35
    文档详细描述了在BUCK电源中的电路反馈部分如何计算与分析,其中涉及自动控制理论,闭环反馈等干货,有助于对电源反馈的理解
  • 以VDMOS开关器件构成的稳压正激型降压斩波器为例说明五种PWM反馈控制模式的发展过程、基本工作原理、详细电路原理示意图、波形、特点及应用要点,以利于选择应用及仿真建模研究。
  • 反馈工具BIC

    万次阅读 2019-04-07 17:07:34
    BIC工具就是为解决这一反馈问题的工具。B代表Behavior(行为),I代Impact(影响),C代表Consequence(后果)。 B:谈及对方行为的时候,要说事实而不是说观点。比如员工经常迟到,找对方谈话,不能说“你又迟到了...
  • 分组密码四种运行模式

    千次阅读 2019-03-29 11:32:19
    4.【输出反馈(OFB)模式】 下面以DES算法为例看一下几种模式的具体工作方式。 1.电码本模式 电码本模式是最简单的运行模式,它一次对一个长为64bit的明文分组进行加密,而且每次加密秘钥都相同。如果明文消息长于64...
  • CFB模式解读

    万次阅读 2018-09-03 22:05:15
    CFB模式全称Cipher FeedBack模式(密文反馈模式)。在CFB模式中,前一个密文分组会被送回到密码算法的输入端。所谓反馈,这里指的就是返回输入端的意思。 在ECB模式和CBC模式中,明文分组都是通过密码算法进行...
  • DES加密模式原理详解

    千次阅读 2015-12-03 10:10:26
    DES加密模式介绍
  • OFB模式解读

    万次阅读 2018-09-04 21:43:43
    OFB模式的全称是output-Feedback模式(输出反馈模式)。在OFB模式中,密码算法的输出会反馈到密码算法的输入中。 OFB模式不是通过密码算法对明文直接加密的,而是通过将“明文分组”和“密码算法的输出”进行XOR来...
  • LTE中CQI反馈学习笔记

    千次阅读 2016-11-08 10:31:16
    在LTE的PDSCH中,规定了不太的传输模式,我的参考书是LTE-UMTS长期演进,10.2节链路自适应和CQI反馈这一节中,介绍了PDSCH的11种传输模式,对于这11种传输模式,每种传输模式都对应着一种UE假定的DSCH的传输模式,...
  • APP 反馈的三种形式

    千次阅读 2018-04-20 15:24:51
    大家好,我是IT修真院深圳分院第8期的学员,一枚正直纯洁善良的PM,今天给大家分享以下知识点是修真院pm任务九中的消息设置模块的小技巧APP 反馈的三种形式:Toast、Snackbar、Dialog互联网产品存在两套反馈机制,...
  • NR HARQ-ACk反馈概述

    千次阅读 2019-11-17 12:40:30
    微信公众号链接:NR HARQ-ACk反馈概述
  • 对于AES算法,相信很多程序员小伙伴都听过、用过,其...其中加解密算法用的就是AES 128位 无向量,加密模式为ECB,填充模式为PKCS7Padding,密钥长度32位。   开始的开始,是先参考网上提供的CBC\PKCS7Padding加...
  • 五种PWM反馈控制模式研究.zip
  • 本文分析了人工智能(AI)对商业模式创新的影响。 它显示了AI启用了构成业务模型核心结构的关键战略反馈循环。 本文提供了一个框架,并讨论了对寻求利用AI反馈循环的管理人员和企业家的意义。
  • 关于基于电压模式反馈开关电源设计的分析,通过一个实际的设计实例,并结合仿真,阐述了BUCK DCDC设计的原理和要点。
  • 基于BUCK 电路电压模式反馈环路设计pdf,基于BUCK 电路电压模式反馈环路设计
  • 输出反馈模式(OFB) OFB模式具有普通序列密码的优缺点,如可加密任意长度的数据(即不需要进行分组填充),没有错误传播,适于加密冗余度较大的数据、语音和图像数据,但对密文的篡改难以检测。 注:这里对...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 221,142
精华内容 88,456
关键字:

反馈模式