ECB

优点 缺点
1.具有操作简单,易于实现的特点 1.不能隐藏明文的模式;
2.分组独立性,有利于并行计算; 2.可能对明文进行主动攻击;
  1. 误差不会被传送;|3. 明文中的重复内容会在密文中有所体现,因此难以抵抗统计分析攻击



ECB模式一般只适用于小数据量的字符信息的安全性保护,例如密钥保护。

CBC

(Cipher-block chaining)模式
若第一个块的下标为1,则CBC模式的加密过程为:

Ci = Ek (P ⊕ Ci-1), C0 = IV.

而其解密过程则为:

Pi = Dk (Ci) ⊕Ci-1, C0 = IV.

优点 缺点
1.不容易主动攻击,安全性好于ECB, 1.加密是串行的,不利于并行计算;
2.加密时,明文中的微小改变会导致其后的全部密文块发生改变 2.误差传递;
3.解密时,从两个邻接的密文块中即可得到一个明文块 3.需要初始化向量IV
4.解密时,密文中一位的改变只会导致其对应的明文块完全改变和下一个明文块中对应位发生改变,不会影响到其它明文的内容。 4. 消息必须被填充到块大小的整数倍,一般用密文窃取解决


适合传输长度长的报文,是SSL、IPSec的标准。

CFB

优点 缺点
1.隐藏了明文模式 1.加密是串行的,不利于并行计算;
2.分组密码转化为流模式 2.误差传送:一个明文单元损坏影响多个单元
3.可以及时加密传送小于分组的数据 3.唯一的IV

OFB

优点 缺点
1.隐藏了明文模式 1.加密是串行的,不利于并行计算;
2.分组密码转化为流模式 2.对明文的主动攻击是可能的;
3.可以及时加密传送小于分组的数据 3.误差传送:一个明文单元损坏影响多个单元;


分组加密中的四种模式(ECB、CBC、CFB、OFB)相关推荐

  1. 【转】对称加密和分组加密中的四种模式(ECB、CBC、CFB、OFB)

    版权声明:本文为作者原创,如需转载,请注明出处 https://blog.csdn.net/weixin_42940826 注:以下图片来自于<图解密码学>,这本书讲的更全面细致,建议阅读 ...

  2. span class=red[置顶]/span分组对称加密模式:ECB/CBC/CFB/OFB缺CTR- -

    一般的加密通常都是块加密,如果要加密超过块大小的数据,就需要涉及填充和链加密模式,文中提到的ECB和CBC等就是指链加密模式.在C#组件中实现的很多算法和Java都不太兼容,至少我发现RSA和AES/ ...

  3. 分组对称加密模式:ECB/CBC/CFB/OFB

    一般的加密通常都是块加密,如果要加密超过块大小的数据,就需要涉及填充和链加密模式,文中提到的ECB和CBC等就是指链加密模式.在C#组件中实现的很多算法和Java都不太兼容,至少我发现RSA和AES/ ...

  4. 密码学专题 密钥生成|分组加密的模式 ECB|CBC|CFB|OFB

    密钥生成 如何安全地生成密钥.即如何生成可信任的密钥,保证用户得到的密钥是安全的, 生成密钥的机器或程序是可信的. 如何生成安全的密钥.安全的密钥没有统一准确的定义,但一般来说是指密钥抗 猜测和抗穷举 ...

  5. 分组加密的四种模式(ECB、CBC、CFB、OFB)

    加密一般分为对称加密(Symmetric Key Encryption)和非对称加密(Asymmetric Key Encryption). 对称加密又分为分组加密和序列密码. 分组密码,也叫块加密( ...

  6. Burp Suite爆破模块中的四种模式的区别详解和演示(暴力破解)

    BrupSuite爆破的四种模式详解 最近看了好多关于暴力破解的博客,其中用的最多的工具就是bp了,但是好多都是一上来给了执行步骤,却没有对爆破的这几个模式选择进行解释,所以今天萌新写个纪录,来阐明这 ...

  7. 滴滴在测试环境探索与实践中的四种模式

    持续稳定并体验良好的测试环境,一直是影响产品迭代效率和稳定性的关键环节,也是DevOps自动化测试环节中最具挑战的一环,滴滴在测试环境上的探索从公司成立之初就从未停止,在这过程中沉淀了很多宝贵的经验和 ...

  8. 利用c++语言实现des算法,C++实现DES算法四种模式ECB,CBC,OFB,CFB

    项目描述 1. 分别实现 ECB.CBC.CFB.OFB 这四种操作模式的 DES.每种操作模式都有一组对应的测试数据, 以便检查程序的正确性.其中,CFB 操作模式为 8 位 CFB 操作模式,OF ...

  9. Burp Suite中intruder爆破模块四种模式的区别

    对于bp爆破模块中的四种模式,字面意思加上英语翻译过来实在太抽象了.那就结合具体实例解释一下 1. Sniper(狙击手) 顾名思义,就是一个一个的来,就跟98K一样,一ju一个准.也是最基础的一种模 ...

最新文章

  1. Kataspace:用HTML5和WebGL创建基于浏览器的虚拟世界
  2. 甲骨文们是怎么被干掉的
  3. opengl模板测试实例
  4. 创建支持nginx服务的docker镜像
  5. 6种常见的无线组网架构
  6. Python常用技巧了解一下?
  7. 得罪前女友到底有多可怕?
  8. Angular开发实践(五):深入解析变化监测
  9. API 安全成企业考虑的第一要务
  10. 大数据BI可视化软件在企业的应用
  11. 排列组合计算问题中的卡塔兰数(Catalan Number)
  12. 两台服务器ubuntu20.x 直接文件共享,文件挂载 nfs
  13. 使用redis保存验证码
  14. Windows Ubuntu,软件推荐,小技巧总结,免费内网穿透方案
  15. 欧美优秀博客集锦 注:(私人收藏而已)
  16. 银河麒麟V10下载安装使用体验(上)
  17. 正/负相比例放大中压摆率对电路带宽的影响分析
  18. 权益证明,私钥攻击与无法伪造的奢侈
  19. 2006年最热门的职业
  20. Delphi @ ^

热门文章

  1. ipa解包打包工具_解压ipa软件包找到urlscheme
  2. 安装Memcached及Memcached配置
  3. Linux基础第一课——基础知识了解
  4. AcWing 285. 没有上司的舞会
  5. http 307重定向
  6. 菜鸟携手花西子 打造国货出海全链路物流解决方案
  7. 群晖服务器216j增加硬盘,群晖DS216j影视库搭建方法 | 群晖DS216j存储服务器怎么样_什么值得买...
  8. 光猫、路由器、交换机如何工作的
  9. Android——App内文件分享功能
  10. 复旦大学计算机学院金玲飞,金玲飞 - 复旦大学 - 计算机科学技术学院