分组密码的加密模式(CFB,OFB)

2023-10-31

 1.j-比特密码反馈CFB模式(Cipher feedback )

 

1.1CFB模式特点

  • 若待加密消息必须按字符(如电传电报)或按比特处理时,可采用CFB模式。
  • CFB实际上是将加密算法DES作为一个密钥流产生器。
  • CFB与CBC的区别是反馈的密文长度为j,且不是直接与明文相加,而是反馈至密钥产生器。
  • 解密:采用相同方案,但是使用加密函数而非解密函数。 

1.2错误传播

  1. 明文某一组中有错,会使以后的密文组都受影响,但经解密后的恢复结果,除原有误的一组外,其后各组明文都正确地恢复。
  2. 密文里的一位错误会引起明文的一个单独错误,此处,错误进入移位寄存器,导致密文成为无用信息,直到该错误从移位寄存器中移出。

例:对于8位(1个字节)的加密,则会产生9字节的错误

2.输出反馈OFB模式 (Output feedback )

 

 

 2.1OFB模式特点

  • 将分组密码算法作为一个密钥流产生器,其输出的j-bit密钥直接反馈至分组密码的输入端,同时这j-bit密钥和输入的j-bit明文段进行对应位模2相加。
  • 克服了CBC和CFB的错误传播所带来的问题。    
  • 对于密文被篡改难以进行检测

3.五种模式优缺点及用途

 

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

分组密码的加密模式(CFB,OFB) 的相关文章

  • [攻防世界]crypto新手练习区Caesar

    攻防世界 crypto新手练习区Caesar Caesar最佳Writeup由Um0 Umo 提供 难度系数 1 0 题目来源 poxlove3 题目描述 你成功的解出了来了灯谜 小鱼一脸的意想不到 没想到你懂得这么多啊 你心里面有点小得意
  • Access Token(访问令牌)学习

    Access Token 访问令牌 是一种用于身份验证和授权的令牌 在软件开发中 访问令牌通常用于访问受限资源或执行特定操作 Access Token 通常由身份验证服务器颁发 以授权客户端应用程序代表用户访问受保护的资源 当用户进行身份验
  • 斯坦福密码学课程-笔记-02-Stream Ciphers流密码

    斯坦福密码学课程笔记 02 流密码 Stream Ciphers The One Time Pad Symmetric Ciphers definition The One Time Pad Vernam 1917 Information
  • 3椭圆曲线密码学:ECDH和ECDSA

    原文链接 Elliptic Curve Cryptography ECDH and ECDSA 这篇文章是ECC系列的第三篇 在之前的文章中 我们已经知道了椭圆曲线是什么 并且为了对椭圆曲线上的点做一些数学运算我们定义了群公理 然后我们将椭
  • 密码学——1.密码学概论

    1 基本术语 1 1 密码使用学 ceyptography vs 密码编码学 crypyology 密码使用学是一种为了达到隐藏消息含义而使用秘文写的一门科学 密码分析学是一门研究在不知道通常解密所需要的秘密信息的情况下对加密的信息进行解
  • 【现代密码学原理】——密钥管理和其他公钥密码体制(学习笔记)

    前言 本章首先介绍最早 最简单的PKCS Diffe Hellman密钥交换 然后介绍另一个重要方案 EIGamal PKCS 目录 0 思维导图 1 Diffie Hellman密钥交换 1 1 本原根 primitive root 1
  • cryptographic primitives(密码学原语 )

    hash commitment Pedersen承诺
  • BUUCTF Crypto(密码学)刷题

    MD5 拿到一串字符串e00cf25ad42683b3df678c61f42c6bda 根据题目可到在线MD5在线解密 拿到flag Url编码 根据提示可知是url编码 url编码在线解密 一眼就解密 的确 一眼就解密了 非常明显的bes
  • 密码学技术在区块链系统中的应用

    密码学技术是区块链数据核心技术 P2P网络协议 共识机制 密码学技术 账户与存储模型 中核心的技术点 区块链主要用到的密码算法有哈希算法和加密算法 加密又包括对称性加密和非对称性加密两个概念 区块链系统里面一般常用到的是非对称加密 本文首先
  • 【0325】分组密码

    分组密码 体制概述 分组密码体制 Block cipher 是在密钥k控制下一次变换一个明文数据块 又称分组 的密码体制 特点 速度快 易于标准化和便于软硬件实现等特点 设计原则和评估 针对安全性的两个基本原则 扩散和混淆 对抗统计分析 扩
  • 忘记文档密码,教你破解WORD/EXECL/PPT文件加密密码

    大家办公时 有设置密码习惯 并且容易忘记密码 今天给大家提供一款超好用得小工具 不定时更新软件 高效率工具小福利 软件 Advanced OfficePassword Recovery 今天给大家带来一款破解Excel密码的神器 涉及到重要
  • 【总结一】现代密码学

    目录 1 密码学概述 1 1 密码学的基本概念 1 1 1 为什么要学密码学 1 1 2 什么是密码学 1 1 2 密码算法的基本模型 1 1 3 密码算法的分类 1 2 密码分析学 1 3 古典密码算法 1 3 1 置换密码 1 3 2
  • 理解密码学中的双线性映射

    回顾 什么是群 一 定义 定义1 设G是定义了一个二元运算 的集合 如果这个运算满足下列性质 1 封闭性 如果a和b都属于G 则a b也属于G 2 结合律 对于G中的任意元素a b和c 都有 a b c a b c 成立 3 单位元 G中存
  • 27、HMAC

    HMAC产生背景 HMAC为什么会被提出来 是MAC的产生有什么缺陷么 HMAC规范的设计是由于存在对将密钥与hash函数相结合的更简单机制的攻击 换言之就是有些将密钥和hash函数结合使用产生MAC的算法容易被攻击 而这种生成消息认证码的
  • [Cryptography]1.对称密钥和非对称密钥 2.计算modulo inverse 3.计算possible key

    对称密钥和非对称密钥 对称密钥顾名思义就是两个end users使用同一个key Secret Key来进行加密解密 最大的问题就是如何安全的传输SK给另一方 非对称密钥就是说每个人都拥有一个public key和一个private key
  • 现代密码学案例研究之索尼PS3破解

    ECDSA案例研究之索尼PS3被破解 背景介绍 ECDSA算法介绍 破解算法介绍 Reference 索尼因为PlayStation 3糟糕的加密实现而受到了黑客的破解 那么事情是怎么样的呢 设计了哪些密码学的算法呢 背景介绍 在2010年
  • 彩虹表(rainbow table)

    1 彩虹表引入 在看微众银行开源的WeIdentity规范中的可验证凭证Credential数据结构时 看到有关于防止彩虹表方式反向破解哈希的问题 如下图所示 在执行选择性披露用户的信息时 是将claim中的其他字段内容进行hash 只披露
  • 区块链Blockchain

    区块链Blockchain 区块链是分布式数据存储 点对点传输 共识机制 加密算法等计算机技术的新型应用模式 所谓共识机制是区块链系统中实现不同节点之间建立信任 获取权益的数学算法 狭义来讲 区块链是一种按照时间顺序将数据区块以顺序相连的方
  • CTF入门学习笔记——Crypto密码(古典密码)

    文章目录 CTF入门学习笔记 Crypto密码 古典密码 凯撒密码 看我回旋踢 摩斯密码 摩斯 维吉尼亚密码 Vigen re 栅栏密码 篱笆墙的影子 栅栏密码 篱笆墙的影子 猪圈密码 待补充 CTF入门学习笔记 Crypto密码 古典密码
  • 密码学原语如何应用?解析密文同态性的妙用

    隐私数据在密文形式下是否依旧可以加减乘除 其背后的同态性原理具体指什么 半同态性和全同态性有什么区别 单密钥和多密钥同态加密有哪些奇妙的应用场景 隐私保护方案设计 往往需要在密文状态下 对隐私数据进行特定的业务操作 以此保障数据的机密性 沿

随机推荐

  • 2021深圳杯数学建模D题---基于DDPG算法的微分博弈问题(思路及代码)

    文章目录 前言 思路 代码 gym环境 DDPG算法 测试代码 结果 一只犬一只羊的情况 回报收敛的趋势图 羊的逃逸路径 犬的追捕极角 羊的逃逸极角 羊的逃逸半径 两只犬一只羊的情况 回报收敛的趋势图 羊的逃逸路径 羊的逃逸极角 羊的逃逸半
  • Java深究2

    这一版延续Java深究1中的继续进行相应补充 1 先看一个问题 什么是Java多态 我们知道面向对象的三大特点 封装 继承 多态 前两者好理解 多态要怎么理解呢 我们可以想象到有了继承关系 那么肯定会出现这种 class A extends
  • USB小白学习之路HID键盘程序

    USB小白学习之路 4 HID键盘程序 HID键盘程序 1 特别注意 需要特别注意 各个例程中的设备描述符 配置描述符等各种描述符都是已经配置好了的 我们需要做的只是在例程中将代码修改为自己需要的部分即可 一般情况下是不可以串搭配的 2 程
  • 教你如何在centos7配置ipv6地址

    本文教你如何在centos7系统上面配置ipv6地址 第一步 修改 etc modprobe d disable ipv6 conf cp etc modprobe d disable ipv6 conf etc modprobe d di
  • js将相同属性id的数组对象进行合并

    const arr1 id 1 name Alice id 2 name Bob id 3 name Charlie const arr2 id 2 age 20 id 3 age 30 id 4 age 40 const mergedAr
  • 封装、继承和多态

    目录 前言 一 什么是封装 二 什么是继承 三 什么是多态 前言 其实封装 继承和多态不仅仅是java的特性 而是所有面向对象程序的三大特性 一 什么是封装 封装就是对类内部的实现细节进行隐藏 然后对类外提供公开的接口 在Java中主要通过
  • Python:基于爬虫技术的数据分析

    爬取的网站 CSDN中我的个人主页 网址 https blog csdn net Faith cxz 可根据自己需要找寻对应网址 目的 获取到该主页的基本信息 包括文章标题 发表时间 访问量 排名等信息 全部代码可通过此gitee账号来获取
  • git stash !将目前还不想提交的但是已经修改的内容进行保存至堆栈

    git stash 命令 总的来说 git stash命令的作用就是将目前还不想提交的但是已经修改的内容进行保存至堆栈中 后续可以在某个分支上恢复出堆栈中的内容 在开发过程中 本地修改还未提交 或者暂时不能提交到仓库的时候 这个时候工作任务
  • 黑马Python教程实战项目--美多商城(一)

    一 项目介绍 这是跟着Python教程做的一个实战项目 美多商城 这个项目主要包括首页广告 注册 登陆 QQ登陆 个人中心 收货地址 我的订单 修改密码 商品列表 商品搜索 商品详情 购物车 结算订单 提交订单 支付宝支付 支付结果处理 订
  • 【ChatGLM】记录一次Windows部署ChatGLM-6B流程及遇到的问题

    文章目录 部署环境 文件下载 项目文件 模型配置文件 模型文件 运行demo 遇到的问题 部署环境 系统版本 Windows 10 企业版 版本号 20H2 系统类型 64 位操作系统 基于 x64 的处理器 处理器 Intel Core
  • Ubuntu安装Anaconda详细步骤(Ubuntu21.10,Anaconda3-5.3.1)

    1 下载anaconda3 在清华源镜像下载Linux版本的anaconda3 下载地址 Index of anaconda archive 清华大学开源软件镜像站 Tsinghua Open Source MirrorIndex of a
  • 使用mybatis example 和 java 8的特性来实现多表关联且带有查询条件的查询

    Mybatis Example的好处 使用了面向对象的思想 其关联数据库的单表查询都能自动生成 减少了劳动量 同时将复杂查询拆分成单表查询 加快了查询速度 让其复杂的关联在service层中使用代码进行拼装 这样处理速度会比一个大查询快得多
  • 【AdGuard Home】轻松实现全屋去广告与追踪,AdGuard Home助力更安全浏览体验

    序言 在当今越来越数字化的社会中 广告和追踪器成为了许多用户最不喜欢的东西之一 用户访问网站或使用应用程序时 经常会被恼人的广告和追踪器所干扰 甚至可能泄露个人隐私 这就是为什么广告拦截 反追踪插件变得越发受欢迎的原因 这些插件利用拦截规则
  • WordCount案例及MapReduce运行的三种方式

    目录 一 MapReduce案例准备 二 运行方式一 本地执行 三 运行方式二 打jar包 集群执行 四 运行方式三 以idea为入口 集群执行 一 MapReduce案例准备 在Idea中创建一个MapReduce工程 对指定目录下文件的
  • OpenCV学习记录之摄像头调用

    关于opencv调用摄像头的问题主要是因为摄像头的打开有延时 在显示图像前 要用if语句判断图像是否存在 否则会报错 具体的 教程里的源程序 将if条件句里 break去掉 并增加else语句 include
  • 本地新项目上传到SVN服务器

    1 在一个已有检出的项目文件夹中 在空白处 右键 gt TortoiseSVN gt Repo browser 这样就到了svn服务器的目录了 在这里插入图片描述 https img blog csdnimg cn a91b52172ab3
  • 业内人员告诉你银行测试到底做什么,怎么进银行测试.....

    前言 从一家工作了五年的软件公司的测试管理者跳槽到银行做软件测试 短短两个月 对银行测试有了初步认识 总结和记录下来 加深个人的理解 同时也共享给各位 银行作为大家的理财顾问 对金钱非常敏感 频繁甚至偶尔出现的软件故障都会打击顾客的信心 如
  • Reconstruction by inpainting for visual anomaly detection阅读笔记

    Reconstruction by inpainting for visual anomaly detection阅读笔记 Abstract 视觉异常检测 解决图像中偏离正常外观的区域分类和定位问题 一种流行的方法是在无异常图像上训练自动编
  • CentOS7.3安装elasticsearch6.8.6

    CentOS7 3安装elasticsearch6 8 6 一 环境 二 下载elasticsearch 6 8 6 tar gz 三 创建用户 四 修改配置文件 1 vim elasticsearch 6 8 6 conf jvm opt
  • 分组密码的加密模式(CFB,OFB)

    1 j 比特密码反馈CFB模式 Cipher feedback 1 1CFB模式特点 若待加密消息必须按字符 如电传电报 或按比特处理时 可采用CFB模式 CFB实际上是将加密算法DES作为一个密钥流产生器 CFB与CBC的区别是反馈的密文