Condivisione della tecnologia

Cifratura e Sicurezza_Introduzione alle comuni cifrature a blocchi modalità ECB, CBC, CFB, OFB

2024-07-08

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina


Inserisci qui la descrizione dell'immagine


Pre

Inserisci qui la descrizione dell'immagine
Inserisci qui la descrizione dell'immagine


Panoramica

Inserisci qui la descrizione dell'immagine

  1. Introdurre i concetti base della cifratura a blocchi.
  2. Spiegare il principio di funzionamento, i vantaggi e gli svantaggi e gli scenari applicativi della modalità BCE.
  3. Introduzione dettagliata al principio di funzionamento, vantaggi e svantaggi e scenari applicativi della modalità CBC.
  4. Spiegare il principio di funzionamento, i vantaggi e gli svantaggi e gli scenari applicativi della modalità CFB.
  5. Spiegare il principio di funzionamento, i vantaggi e gli svantaggi e gli scenari applicativi della modalità OFB.
  6. Riepilogare e fornire suggerimenti per la selezione della modalità.

Perché

Quando è necessario crittografare testo in chiaro di qualsiasi lunghezza, per la crittografia è richiesta l'iterazione del gruppo. Esistono molte modalità di cifratura a blocchi. Se la modalità non viene scelta correttamente, la riservatezza del testo non può essere completamente garantita.



Concetti base di cifrari a blocchi e cifrari a flusso

cifratura a blocchi : divide i dati di testo in chiaro in blocchi di lunghezza fissa (solitamente 128 o 64 bit) e quindi crittografarli blocco per blocco. Ogni blocco è chiamato blocco.

cifratura a flusso: Algoritmo di crittografia per l'elaborazione continua di flussi di dati, crittografia bit per bit o byte per byte, adatto per la crittografia di flussi di dati.


cos'è il modello

Il modello è un algoritmo iterativo per la cifratura a blocchi

Ad esempio, utilizziamo spesso la modalità BCE nell’algoritmo DES. La modalità BCE è un metodo per dividere il testo in chiaro in più gruppi e crittografarli uno per uno. L'algoritmo della BCE ha una piccola quantità di calcoli e un'elevata velocità di crittografia e decrittografia, ma ora è stato dimostrato che la BCE è una modalità inaffidabile. Quindi non utilizzare la modalità BCE in occasioni formali


Modelli comuni nei codici a blocchi

1. Modalità BCE (modalità libretto elettronico)

La BCE raggruppa il testo in chiaro e lo crittografa direttamente per generare gruppi di testo cifrato.

Inserisci qui la descrizione dell'immagine

principio di funzionamento

  • Suddivide il testo in chiaro in più pacchetti di lunghezza fissa.
  • Ogni gruppo è crittografato in modo indipendente.

vantaggio

  • Il calcolo è semplice e veloce.
  • Supporta l'elaborazione parallela.

discordanza

  • Lo stesso raggruppamento di testo in chiaro produrrà lo stesso raggruppamento di testo cifrato e il modello e la struttura del testo in chiaro non possono essere nascosti.
  • Vulnerabile agli attacchi di analisi statistica.

Scenari applicativi

  • Non adatto alla crittografia di informazioni sensibili e sconsigliato per l'uso in occasioni formali.

Nella modalità BCE, il testo in chiaro e il testo cifrato hanno una corrispondenza biunivoca. Lo stesso testo in chiaro deve risultare nello stesso testo cifrato.Pertanto, sebbene il testo in chiaro non possa essere dedotto direttamente dal testo cifrato, è possibile sferrare attacchi mirati in base alle caratteristiche del testo cifrato.

Ad esempio: Bob invia un messaggio di trasferimento ad Alice:

分组1 = Bob的银行账号 
分组2 = Alice的银行账号 
分组3 = 转账金额

Sebbene Eve non possa modificare direttamente il numero di conto e l'importo (perché non ci sono dati decrittografati), Eve può causare un attacco scambiando il gruppo 1 e il gruppo 2.

分组1 = Alice的银行账号 
分组2 = Bob的银行账号 
分组3 = 转账金额

Questo metodo di attacco ha successo perché la BCE non nasconde le informazioni in chiaro.


2. Modalità CBC (modalità di concatenamento di gruppi di testo cifrato)

Modalità di collegamento del gruppo di testo cifrato

Inserisci qui la descrizione dell'immagine

principio di funzionamento

  • Il primo blocco di testo in chiaro viene sottoposto a XOR con il vettore di inizializzazione (IV) e quindi crittografato per generare il primo blocco di testo cifrato.
  • Ogni successivo gruppo di testo in chiaro viene sottoposto a XOR con il gruppo di testo cifrato precedente e quindi crittografato per generare il gruppo di testo cifrato corrispondente.

vantaggio

  • In grado di nascondere modelli e strutture di testo in chiaro per migliorare la sicurezza.
  • Supporta la decrittazione parallela.

discordanza

  • L'elaborazione parallela non è supportata durante la crittografia e deve essere eseguita in serie.
  • Se un determinato gruppo di testo cifrato viene danneggiato, ciò influenzerà la decrittografia del gruppo corrente e di quello successivo.

La parte centrale del CBC è portare il precedente gruppo di testo cifrato come variabile nella successiva crittografia del testo in chiaro. In questo modo, anche se il testo in chiaro è lo stesso, dopo l'operazione XOR del testo cifrato appariranno risultati diversi. In questo modo si raggiunge lo scopo di offuscamento delle informazioni in testo semplice.

Ma non so se hai notato, come gestire il primo gruppo di testo in chiaro? Quando si elabora il primo pacchetto di testo in chiaro, lo XOR è 0. Quindi il pacchetto di testo cifrato A degenera in modalità ECB. Per evitare questa situazione, dobbiamo integrare artificialmente un gruppo iniziale di testo cifrato. Questo gruppo iniziale di testo cifrato è chiamato componente IV.

Inserisci qui la descrizione dell'immagine

Scenari applicativi

  • Utilizzato in scenari in cui è richiesta un'elevata sicurezza e può essere tollerata la crittografia seriale, ad esempio la crittografia dei file.

3. Modalità CFB (modalità feedback testo cifrato)

Un miglioramento rispetto al modello CBC

Inserisci qui la descrizione dell'immagine
In modalità CFB, viene eseguita solo l'operazione XOR tra il gruppo di testo in chiaro e il gruppo di testo cifrato. In questo momento, l'output dell'algoritmo crittografico ha un significato di blocco unico.

principio di funzionamento

  • Il primo blocco di testo in chiaro viene sottoposto a XOR con il vettore di inizializzazione (IV) e quindi crittografato per generare il primo blocco di testo cifrato.
  • Ogni successivo gruppo di testo in chiaro viene sottoposto a XOR con il gruppo di testo cifrato precedente e quindi crittografato per generare il gruppo di testo cifrato corrispondente.

vantaggio

  • Supporta la decrittazione parallela.
  • Può decrittografare qualsiasi gruppo di testo cifrato.

discordanza

  • Non immune agli attacchi di replay.

Scenari applicativi

  • Crittografia delle comunicazioni in tempo reale, come la trasmissione dei dati in rete.

4. Modalità OFB (modalità feedback in uscita)

Modalità di feedback in uscita. L'output dell'algoritmo crittografico restituisce l'input dell'algoritmo crittografico

OFB non crittografa il testo in chiaro tramite un algoritmo crittografico, ma genera testo cifrato eseguendo XOR il gruppo di testo in chiaro con l'output dell'algoritmo crittografico. Quindi anche OFB e CFB sono in qualche modo simili.

Inserisci qui la descrizione dell'immagine

principio di funzionamento

  • Il vettore di inizializzazione (IV) viene immesso nell'algoritmo di crittografia, producendo un output pseudo-casuale.
  • Il gruppo di testo in chiaro viene sottoposto a XOR con l'output pseudo-casuale per produrre un gruppo di testo cifrato.
  • L'output pseudo-casuale viene restituito all'algoritmo di crittografia, che continua a generare il successivo output pseudo-casuale.

vantaggio

  • Non è richiesta alcuna imbottitura.
  • Se il testo cifrato contiene bit errati, solo i bit di testo in chiaro corrispondenti saranno errati.

discordanza

  • La decrittografia parallela non è supportata.
  • Esiste il rischio di attacchi di inversione di bit.

Scenari applicativi

  • Scenari che richiedono un'elevata tolleranza agli errori, come la crittografia del flusso video.

Suggerimenti per la selezione della modalità

  1. Modalità BCE: Semplice e veloce, ma non sicuro e sconsigliato.
  2. Modalità CBC: adatto a scenari con requisiti di sicurezza elevati, come la crittografia dei file, ed è consigliato.
  3. Modalità CFB: adatto per la comunicazione in tempo reale e supporta la decrittografia parallela, ma deve prevenire attacchi di riproduzione.
  4. Modalità OFB: adatto a scenari con requisiti elevati di tolleranza agli errori, ma non supporta la decrittografia parallela.

Inserisci qui la descrizione dell'immagine