Compartir tecnología

Cifrado y seguridad_Introducción a los cifrados de bloque comunes en los modos ECB, CBC, CFB, OFB

2024-07-08

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina


Insertar descripción de la imagen aquí


Pre

Insertar descripción de la imagen aquí
Insertar descripción de la imagen aquí


Descripción general

Insertar descripción de la imagen aquí

  1. Introducir los conceptos básicos de los cifrados en bloque.
  2. Explique el principio de funcionamiento, las ventajas y desventajas y los escenarios de aplicación del modo ECB.
  3. Introducción detallada al principio de funcionamiento, ventajas y desventajas y escenarios de aplicación del modo CBC.
  4. Explique el principio de funcionamiento, las ventajas y desventajas y los escenarios de aplicación del modo CFB.
  5. Explique el principio de funcionamiento, las ventajas y desventajas y los escenarios de aplicación del modo OFB.
  6. Resumir y dar sugerencias para la selección del modo.

por qué

Cuando es necesario cifrar texto sin formato de cualquier longitud, se requiere la iteración grupal para el cifrado. Hay muchos modos de cifrado en bloque. Si el modo no se elige correctamente, no se puede garantizar completamente la confidencialidad del texto.



Conceptos básicos de cifrados de bloques y cifrados de flujo.

cifrado de bloque : divida los datos de texto sin formato en bloques de longitud fija (generalmente 128 o 64 bits) y luego cifrelos bloque por bloque. Cada bloque se llama bloque.

cifrado de flujo: Algoritmo de cifrado para el procesamiento continuo de flujos de datos, cifrado bit a bit o byte a byte, adecuado para el cifrado de flujos de datos.


¿Qué es el patrón?

El patrón es un algoritmo iterativo para el cifrado en bloque.

Por ejemplo, solemos utilizar el modo ECB en el algoritmo DES. El modo ECB es un método para dividir texto sin formato en varios grupos y cifrarlos uno por uno. El algoritmo del BCE tiene una pequeña cantidad de cálculo y una velocidad rápida de cifrado y descifrado, pero ahora se ha demostrado que el BCE es un modo poco confiable. Así que no uses el modo BCE en ocasiones formales.


Patrones comunes en cifrados en bloque

1. Modo BCE (modo de libro de códigos electrónico)

El BCE agrupa el texto sin formato y lo cifra directamente para generar grupos de texto cifrado.

Insertar descripción de la imagen aquí

principio de funcionamiento

  • Divida el texto sin formato en varios paquetes de longitud fija.
  • Cada grupo está cifrado de forma independiente.

ventaja

  • El cálculo es sencillo y rápido.
  • Admite procesamiento paralelo.

defecto

  • La misma agrupación de texto sin formato producirá la misma agrupación de texto cifrado y el patrón y la estructura del texto sin formato no se pueden ocultar.
  • Vulnerable a ataques de análisis estadístico.

Escenarios de aplicación

  • No apto para el cifrado de información confidencial y no recomendado para su uso en ocasiones formales.

En el modo ECB, el texto plano y el texto cifrado tienen una correspondencia uno a uno. El mismo texto sin formato debe dar como resultado el mismo texto cifrado.Por lo tanto, aunque el texto sin formato no se puede deducir directamente del texto cifrado, se pueden llevar a cabo ataques dirigidos en función de las características del texto cifrado.

Por ejemplo: Bob envía un mensaje de transferencia a Alice:

分组1 = Bob的银行账号 
分组2 = Alice的银行账号 
分组3 = 转账金额

Aunque Eve no puede modificar directamente el número de cuenta y el monto (porque no hay datos descifrados), Eve puede provocar un ataque intercambiando el grupo 1 y el grupo 2.

分组1 = Alice的银行账号 
分组2 = Bob的银行账号 
分组3 = 转账金额

Este método de ataque tiene éxito porque el BCE no oculta información de texto sin formato.


2. Modo CBC (modo de encadenamiento de grupos de texto cifrado)

Modo de enlace de grupo de texto cifrado

Insertar descripción de la imagen aquí

principio de funcionamiento

  • El primer bloque de texto sin formato se realiza mediante operación XOR con el vector de inicialización (IV) y luego se cifra para generar el primer bloque de texto cifrado.
  • Cada grupo de texto sin formato posterior se realiza mediante operación XOR con el grupo de texto cifrado anterior y luego se cifra para generar el grupo de texto cifrado correspondiente.

ventaja

  • Capaz de ocultar patrones y estructuras de texto sin formato para mejorar la seguridad.
  • Admite descifrado paralelo.

defecto

  • El procesamiento paralelo no se admite durante el cifrado y debe realizarse en serie.
  • Si un determinado grupo de texto cifrado está dañado, afectará el descifrado del grupo actual y del siguiente.

La parte central de CBC es llevar el grupo de texto cifrado anterior como una variable al siguiente cifrado de texto sin formato. De esta manera, incluso si el texto sin formato es el mismo, aparecerán resultados diferentes después de la operación XOR del texto cifrado. De esta forma se consigue el objetivo de ofuscar la información en texto plano.

Pero no sé si te has dado cuenta, ¿cómo lidiar con el primer grupo de texto sin formato? Al procesar el primer paquete de texto sin formato, el XOR es 0. Luego, el paquete de texto cifrado A degenera al modo ECB. Para evitar esta situación, necesitamos complementar artificialmente un grupo de texto cifrado inicial. Este grupo de texto cifrado inicial se denomina componente IV.

Insertar descripción de la imagen aquí

Escenarios de aplicación

  • Se utiliza en escenarios donde se requiere alta seguridad y se puede tolerar el cifrado en serie, como el cifrado de archivos.

3. Modo CFB (modo de retroalimentación de texto cifrado)

Una mejora del modelo CBC

Insertar descripción de la imagen aquí
En modo CFB, solo se realiza la operación XOR entre el grupo de texto sin formato y el grupo de texto cifrado. En este momento, la salida del algoritmo criptográfico tiene algún significado de pad de un solo uso.

principio de funcionamiento

  • El primer bloque de texto sin formato se realiza mediante operación XOR con el vector de inicialización (IV) y luego se cifra para generar el primer bloque de texto cifrado.
  • Cada grupo de texto sin formato posterior se realiza mediante operación XOR con el grupo de texto cifrado anterior y luego se cifra para generar el grupo de texto cifrado correspondiente.

ventaja

  • Admite descifrado paralelo.
  • Puede descifrar cualquier grupo de texto cifrado.

defecto

  • No es inmune a los ataques de repetición.

Escenarios de aplicación

  • Cifrado de comunicaciones en tiempo real, como la transmisión de datos en red.

4. Modo OFB (modo de retroalimentación de salida)

Modo de retroalimentación de salida. La salida del algoritmo criptográfico retroalimenta la entrada del algoritmo criptográfico.

OFB no cifra texto sin formato mediante un algoritmo criptográfico, sino que genera texto cifrado aplicando XOR al grupo de texto sin formato con la salida del algoritmo criptográfico. Entonces OFB y CFB también son algo similares.

Insertar descripción de la imagen aquí

principio de funcionamiento

  • El vector de inicialización (IV) se introduce en el algoritmo de cifrado, lo que produce una salida pseudoaleatoria.
  • El grupo de texto plano se aplica XOR con la salida pseudoaleatoria para producir un grupo de texto cifrado.
  • La salida pseudoaleatoria se retroalimenta al algoritmo de cifrado, que continúa generando la siguiente salida pseudoaleatoria.

ventaja

  • No se requiere relleno.
  • Si el texto cifrado contiene bits erróneos, sólo los bits de texto sin formato correspondientes tendrán errores.

defecto

  • No se admite el descifrado paralelo.
  • Existe el riesgo de sufrir ataques de inversión de bits.

Escenarios de aplicación

  • Escenarios que requieren una alta tolerancia a errores, como el cifrado de secuencias de vídeo.

Sugerencias de selección de modo

  1. Modo BCE: Sencillo y rápido, pero inseguro y no recomendado.
  2. Modo CBC: Adecuado para escenarios con altos requisitos de seguridad, como cifrado de archivos, y se recomienda.
  3. modo CFB: Adecuado para comunicación en tiempo real y admite descifrado paralelo, pero debe evitar ataques de repetición.
  4. modo OFB: Adecuado para escenarios con requisitos de alta tolerancia a errores, pero no admite el descifrado paralelo.

Insertar descripción de la imagen aquí