加密数据的填充方式(Padding)

1.填充数据为填充字节的长度

这种填充方式中,填充字符串由一个字节序列组成,每个字节填充该字节序列的长度。假定块长度为8,原文数据长度9,则填充字节数等于0x07;如果明文数据长度为8的整数倍,则填充字节数为0x08。填充
字符串如下:
原文数据
1:FF FF FF FF FF FF FF FF FF
填充后数据
1:FF FF FF FF FF FF FF FF FF 07 07 07 07 07 07 07
原文数据
2:FF FF FF FF FF FF FF FF
填充后数据
2:FF FF FF FF FF FF FF FF 08 08 08 08 08 08 08 08

(2)填充数据为0x80后加0x00
这种填充方式中,填充字符串的第一个字节数是0x80,后面的每个字节是0x00。假定块长度为8,原文数据长度为9或者为8的整数倍,则填充字符串如下:
原文数据
1:FF FF FF FF FF FF FF FF FF
填充后数据
1:FF FF FF FF FF FF FF FF FF 80 00 00 00 00 00 00
原文数据
2:FF FF FF FF FF FF FF FF
填充后数据
2:FF FF FF FF FF FF FF FF 80 00 00 00 00 00 00 00

(3)填充数据的最后一个字节为填充字节序列的长度
这种填充方式中,填充字符串的最后一个字节为该字节序列的长度,而前面的字节可以是0x00,也可以是随机的字节序列。假定块长度为8,原文数据长度为9或者为8的整数倍,则填充字符串如下:
原文数据
1:FF FF FF FF FF FF FF FF FF
填充后数据
1:FF FF FF FF FF FF FF FF FF 00 00 00 00 00 00 07

FF FF FF FF FF FF FF FF FF 58 B3 98 9B AD F4 07
原文数据
2:FF FF FF FF FF FF FF FF
填充后数据
2:FF FF FF FF FF FF FF FF 00 00 00 00 00 00 00 08

FF FF FF FF FF FF FF FF 32 58 B3 98 9B AD F4 08

(4)填充数据为空格
这种填充方式中,填充字符串的每个字节为空格对应的字节数0x20。假定块长度为8,原文数据长度为9或者为8的整数倍,则填充字符串如下:原文数据1:
FF FF FF FF FF FF FF FF FF
填充后数据
1:FF FF FF FF FF FF FF FF FF 20 20 20 20 20 20 20
原文数据
2:FF FF FF FF FF FF FF FF
填充后数据
2:FF FF FF FF FF FF FF FF 20 20 20 20 20 20 20 20

(5)填充数据为0x00

这 种 填 充 方 式 中 ,填 充 字 符 串 的 每 个 字 节 为0x00。假定块长度为8,原文数据长度为9或者8的整数倍,则填充字符串如下:原文数据1:
FF FF FF FF FF FF FF FF FF
填充后数据
1:FF FF FF FF FF FF FF FF FF 00 00 00 00 00 00 00
原文数据
2:FF FF FF FF FF FF FF FF
填充后数据
:FF FF FF FF FF FF FF FF 00 00 00 00 00 00 00 00
在填充方式(4)和方式(5)中,由于缺少填充数据长度的标识信息,如果原文数据的后几个字节本身包括空格或0
,将不能够准确移去填充的数据。因此使用这样的填充方式时,对原文数据有一定的要求。

填充标准:

PKCS5Padding或PKCS7Padding是RSA公司的公钥密码学标准,与填充方式一对应

PKCS#1(v1.5)中规定当RSA的密钥长度是1024b,如果使用PKCS1Padding填充,则原文数据必须小于117B,即至少8B需要填充。如果原文不满足长度要求,则在加密前需要进行填充。假定原文数据长度为96 B,则填充处理后字符串分别如下:
原文数据:
61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70
71 72 73 74 75 76 77 78 79 7A 30 31 32 33 34 35
61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70
71 72 73 74 75 76 77 78 79 7A 30 31 32 33 34 35
61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70
71 72 73 74 75 76 77 78 79 7A 30 31 32 33 34 35
私钥操作,00型,填充后数据:
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70
……
私钥操作,01型,填充后数据:
00 01 FF FF FF FF FF FF FF FF FF FF FF FF FF FF
FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF 00
61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70
……
公钥操作,02型,填充后数据:
00 02 58 DE B9 E7 15 46 16 D9 74 9D EC BE C0 EA
B5 EC BB B5 0D C4 29 95 6C 18 17 BE 41 57 19 00
61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70
……
从填充后的数据可以看出,对于00型的私钥操作,要求原文数据必须不能包含0x00,或者知晓数据长度,否则将不能准确移去填充数据。因此在加解密操作中,常使用01型的私钥操作和02型的公钥操作。

参考文献:

[1]樊志英. 关于加密数据的填充方式的研究[J]. 现代电子技术,2014,22:20-23.

时间: 2024-10-03 04:18:17

加密数据的填充方式(Padding)的相关文章

Flex 4中组件背景设置(填充方式)group为例子

以下以Group为例子讲述如何在Flex 4中填充背景颜色.图片: 1.图片填充方式: <s:Group x="0" y="0" height="100%" width="100%"> <s:Rect x="0" y="0" height="100%" width="100%"> <s:fill> <s:B

canvas入门-1三种填充方式、渐变、模式

1.定义canvas的尺寸的时候最好用html的方式定义,用width和height的方式,用css会导致画布按照css设定的方式进行缩放,cavas内部是一个2d的渲染环境 2.一个canvas对应一个2d的渲染环境,绘制图形的操作都是在2d渲染环境中进行的 <canvas id="canvas-1" style="border:solid 1px gray;" width = "400" height="400"&g

C++调用openssl实现DES加密解密cbc模式 zeropadding填充方式 pkcs5padding填充方式 pkcs7padding填充方式

============================================== des   cbc  加密 zeropadding填充方式 ============================================== //加密 cbc zeropadding 自己实现 std::string des_cbc_zero_encrypt(const std::string &clearText, const std::string &key) { static u

css基础 设置div块的上下左右的内填充距离padding(缩写形式)

镇场诗: 清心感悟智慧语,不着世间名与利.学水处下纳百川,舍尽贡高我慢意. 学有小成返哺根,愿铸一良心博客.诚心于此写经验,愿见文者得启发.------------------------------------------ code: <!DOCTYPE html> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"

RSA PKCS1 填充方式

1)RSA_PKCS1_PADDING 填充模式,最常用的模式 要求:输入 必须 比 RSA 钥模长(modulus) 短至少11个字节, 也就是 RSA_size(rsa) – 11    如果输入的明文过长,必须切割, 然后填充          输出 和modulus一样长 根据这个要求,对于512bit的密钥, block length = 512/8 – 11 = 53 字节 2) RSA_PKCS1_OAEP_PADDING RSA_size(rsa) – 41 3)for RSA_

java aes CBC的填充方式发现

如下的java代码,手动对block进行填充后,使其为16的整数倍后,加密的时候竟然强行再填充了16位,我在尝试用golang实现这段加密时,反复修改了很久,发现golang版的总是比java加密出来并base64的结果少了20位,于是把各个步骤中间结果打出来,发现并没有什么不同,然后尝试在golang后面强行追加了16个填充,那么填充什么呢?没错,我就是从0x0到0x10一个一个试出来的,最后发现当填充16个0x10时,golang跟java的加密结果就完全一样了,下面贴出golang跟jav

python中格式化输出和字母大小写转换,对齐填充方式

#格式化输出print("ang is a good time")str7="ong is a boy"num=10f=5.22313# %d(整数站位符) %s(字符串站位符) %f(浮点数站位符)# %f默认小数点后6位,%.3f精确到小数点后3位.默认会四舍五入print("num=",num,"f=",f)print("num= %d,str7=%s,f=%.9f" %(num,str7,f))''

UITableView数据填充方式

1.文件有xib或者从属的stroybord:可以对其UITableView中TableView(content)和TableViewCell(style,image,identifier,accessory)设置,改变其属性,查看其显示的状态. 2.封装成Sample.plist的格式: NSString *path = [[NSBundle mainBundle]pathForResource:@"SampleData" ofType:@"plist"]; NS

php RSA加密传输代码示例(轉)

原文地址:http://www.cnblogs.com/firstForEver/p/5803940.html 涉及敏感数据的传输,双方最好约定使用加密解密.那RSA非对称加密就大有作为了. 服务端可以保留自己的私钥,发给客户端对应的公钥.这样就可以互相加解密了.php中rsa加解密实现: 首先要生成一对公钥私钥.前提是linux机器上安装了openssl命令. 生成私钥文件: openssl genrsa -out rsa_private_key.pem 1024 利用私钥,生成公钥: ope