完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
扫一扫,分享给好友
|
|
相关推荐
1个回答
|
|
SM1
SM1 为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。 初始向量(IV) 初始向量(IV)是一个比特块,被几种模式用于随机加密,从而产生不同的密文,即使相同的明文被加密多次, 初始化向量的安全性要求与密钥不同,因此IV通常不需要是机密的。 填充 加密器处理固定大小的单元称为块,但是消息的长度各不相同。因此,某些模式(即ECB和CBC)要求在加密之前填充最后一个块。存在几种填充方案。最简单的方法是向明文添加空字节,使其长度达到块大小的倍数,但是必须注意恢复明文的原始长度。 ECB模式 该方法的缺点是将相同的明文块加密为相同的密文块;因此,它不能很好地隐藏数据模式。在某种意义上,它不提供严格的消息机密性,并且不建议在加密协议中使用它。 CBC模式(密码分组链接) 在CBC模式下,每一个明文块在被加密之前都被前一个密文块进行了加密。这样,每个密文块都依赖于在此之前处理的所有明文块。要使每个消息唯一,必须在第一个块中使用初始化向量IV。 CBC加密公式 CBC解密公式 CBC一直是最常用的操作模式。它的主要缺点是加密是顺序的,并且消息必须被填充成密码块大小的倍数。注意,明文或IV中的一个位变化会影响后面的所有密文块。用不正确的IV解密会导致第一个明文块被破坏,但随后的明文块将是正确的。这是因为每个块都用前一个块的密文而不是明文进行了加密,所以在使用前一个块作为当前块的IV进行解密之前,不需要对它进行解密。这意味着一个明文块可以从两个相邻的密文块中恢复。因此,解密可以并行化。注意,对密文的一个位的更改会导致明文的相应块完全损坏,并且在下一个明文块中反转相应的位,但其余块保持不变。 OFB模式(输出反馈模式) OFB模式使分组密码变为同步流密码。它生成密钥流块,然后用明文块对其进行赋值以获得密文。与其他流密码一样,在密文中翻转一个位会在明文的相同位置产生一个翻转位。此属性允许许多错误纠正代码正常工作,即使在加密之前应用也是如此。 由于XOR操作的对称性,加密和解密完全相同 这里的Oj就是上图中的乱数分组 每个输出反馈块密码操作都依赖于前面的所有操作,因此不能并行执行。但是,由于明文或密文只用于最后的异或,所以可以提前执行分组密码操作,允许在明文或密文可用时并行执行最后一步。 |
|
|
|
只有小组成员才能发言,加入小组>>
4515个成员聚集在这个小组
加入小组3337 浏览 0 评论
航顺(HK)联合电子发烧友推出“近距离体验高性能Cortex-M3,免费申请价值288元评估板
4266 浏览 1 评论
4292 浏览 0 评论
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2024-12-24 00:31 , Processed in 0.536246 second(s), Total 76, Slave 59 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号