CBC模式是将前一个密文分组与当前明文分组的内容混合起来进行加密的,这样就可以避免ECB模式的弱点。
在CBC模式中,首先将明文分组与前一个密文分组进行XOR运算,然后再进行加密,如下图所示:
如果将一个分组的加密过程分离出来,我们就可以很容易地比较出ECB模式和CBC模式的区别,ECB模式只进行了加密,而CBC模式则在加密之前进行了一次XOR,如下图所示:
当加密第一个明文分组时,由于不存在“前一个密文分组”,因此需要事先准备一个长度为一个分组的比特序列来代替“前一个密文分组”,这个比特序列称为初始化向量,通常缩写为IV。
CBC模式优点:
1. 不容易主动攻击, 安全性好于ECB, 适合传输长度长的报文, 是SSL、IPSec的标准
CBC模式缺点:
1. 不利于并行计算
2. 误差传递
3. 需要初始化向量IV
对CBC模式的攻击,截图来源自图解密码技术一书:
CBC模式的加密:
#include <STRING.H> #define IN #define OUT //假设加密分组为4字节一组 void Encrypt(IN char *lpszData, IN char *lpszKey, OUT char *lpszEnData) { int i = 0; for (i = 0; i < 4; i++) { lpszEnData[i] = lpszData[i] ^ lpszKey[i]; } } void Decrypt(IN char *lpszData, IN char *lpszKey, OUT char *lpszDeData) { int i = 0; for (i = 0; i < 4; i++) { lpszDeData[i] = lpszData[i] ^ lpszKey[i]; } } int main(int argc, char* argv[]) { char szData[] = "Hello World!"; char szEnData[16] = {0}; char szDeData[16] = {0}; char *lpszKey = "1234"; int i = 0; char szIV[] = "9999"; printf("原始数据: %s\r\n", szData); while (true) { if (strlen(szData + i) == 0) { break; } //首先需要与前一个密文分组进行xor //由于自己的加密也是异或, 所以就不单独写与密文分组的xor函数了 Encrypt(szData + i, szIV, szData + i); //更新密文分组 Encrypt(szData + i, lpszKey, szIV); memcpy(szEnData + i, szIV, 4); i += 4; } printf("加密后数据: %s\r\n", szEnData); memcpy(szIV, "9999", 4); i = 0; char szPreEnData[8] = {0}; while (true) { if (strlen(szEnData + i) == 0) { break; } memcpy(szPreEnData, szEnData + i, 4); //先解密 Decrypt(szEnData + i, lpszKey, szEnData + i); //再与前一个密文分组进行xor //由于自己的加密也是异或, 所以就不单独写与密文分组的xor函数了 Decrypt(szEnData + i, szIV, szIV); memcpy(szDeData + i, szIV, 4); memcpy(szIV, szPreEnData, 4); i += 4; } printf("解密后数据: %s\r\n", szDeData); return 0; }
原始数据: Hello World!
加密后数据: @nfa|:]"U/
解密后数据: Hello World!
时间: 2024-10-13 05:45:55