密文窃取

维基百科,自由的百科全书
跳到导航 跳到搜索

密码学中,密文窃取(CTS)是一种使用分组密码操作模式的通用方法,该操作模式允许处理不能均匀分割成块的消息,而不会导致密文的扩展,代价是稍微增加了复杂性。

一般特性[编辑]

窃取密文是一种使用块密码加密明文的技术,不需要将消息填充到块大小的倍数,因此密文与明文的大小相同。

它通过更改消息的最后两个块的处理来实现这一点。 除了最后两个块之外,所有块的处理都保持不变,但是倒数第二个块的密文的一部分被"窃取 "了,用来填充最后一个明文块。 填充的最后一块,然后像往常一样加密。

最终密文的最后两个块,包括部分倒数第二块(删掉"窃取"部分)和完整的最后一块,它们的大小与原明文相同。

解密时要求首先解密最后一个块,然后将被“窃取”的密文恢复到倒数第二个块,然后可以像往常一样解密。

原则上,任何使用块密码的分组加密模式都可以使用,但流密码模式已经可以加密任意长度的消息无需填充,因此它们不能进行该操作。 与窃取密文相结合的常用加密方式有电子密码本(ECB)和密码块链接(CBC)。

为 ECB 模式而进行的密文窃取要求明文长度超过一个块。 当明文长度为一个或更少时, 一种可能的解决办法是,使用一种类似流密码的分组密码操作模式,如 CTR、 CFB 或 OFB 模式。

用于 CBC 模式的密文窃取不一定要求明文长于一个块。 在明文为一个或更少块长度的情况下,初始向量(IV)可以作为先前的密文块。 在这种情况下,必须将修改后的 IV 发送到接受者。 但这在发送密文时 IV 不能被发送者自由选择的情况下(例如,当 IV 是一个派生值或预先确定的值) 不太可能,并且在这种情况下,针对 CBC 模式的密文窃取只能在明长于一个块文中发生。

为了对未知长度的数据实现 CTS 加密或解密,必须延迟处理(和缓存)最新的两个数据块,以便在数据流末端进行适当的处理。

密文格式[编辑]

有几种不同的方法来排列密文进行传输。 密文位在所有情况下都是相同的,只是传输顺序不同,因此选择没有安全含义; 它纯粹是为了实现方便。

这里的编号取自Dworkin所描述的。 第三种是最流行的,由 Daemen 和 Schneier 进行了描述; Meyer 描述了一个相关但不兼容的方案(关于位排序和密钥使用)。

CS1[编辑]

可以证明,安排密文传输的最明显方式是缩短了倒数第二个块,紧接着是完整的最后一个块。 但这对于接收者来说并不方便,原因有两个:

  1. 在任何情况下,接收方都必须首先解密最后的块,并且
  2. 这导致最后一个块没有按照自然边界对齐,并使硬件实现复杂化。

这样做的好处是,如果最后的明文块恰好是块大小的倍数,那么密文就与原始操作模式相同,避免了密文窃取。

CS2[编辑]

通常交换最后两个密文块更方便,所以密文结束用完整的最后一个块,然后是截断的倒数第二个块。密文块就会自然对齐。

为了保持与非窃取模式的兼容性,选项 CS2只在被窃取的密文数量非零时执行这个交换,即原始消息不是块大小的倍数。

这保持了自然的对齐,以及与非窃取模式的兼容性,但是需要以不同的方式处理对齐和不对齐消息大小的情况。

CS3[编辑]

最流行的替代方案是无条件地交换最后两个密文块。 下面的描述是该方案所使用的顺序:

窃取密文模式描述CS3[编辑]

为了加密或解密数据,对除最后两个数据块外的所有数据块使用标准分组密码操作模式。

下面的步骤描述了如何处理明文的最后两个块,即 Pn-1和 Pn,其中 Pn-1的长度等于以位表示的密码的块大小 B; 最后一个块的长度 Pn 是 M bits(位); k 是正在使用的密钥。 M 可以范围从1到 B,所以 Pn 可能是一个完整的块。 CBC 模式描述还使用了就在有关块 Cn-2之前的密文块,如果明文适合在两个块内,则该密文块实际上可能是 IV。

对于这个描述,使用以下函数和操作符:

  • Head (data,a) : 返回"data"字符串的第一个位。
  • Tail (data,a) : 返回'data'字符串的最后一位。
  • Encrypt (k,data) : 在"data"字符串上使用加密模式的底层块密码,使用密钥 k 。
  • Decrypt (k,data) : 在"data"字符串的解密模式下使用基础块密码,使用 密钥 k。
  • XOR 或运算。 等价于不使用进位的按位加法。
  • | | :与运算符。 合并运算符两边的字符串。
  • 0^a: 一个0比特的字符串。

ECB密文窃取[编辑]

ECB 模式下的密文窃取在前两个块内引入了一种块间依赖关系,导致后两个块的错误传播行为发生改变。

Ecb 加密步骤(见图)[编辑]

参考文献[编辑]