据我所知,CTR模式不使用初始向量.
它只需要一个计数器,用给定的密钥对其进行加密,然后用明文对结果进行异或,以获得密文.
它只需要一个计数器,用给定的密钥对其进行加密,然后用明文对结果进行异或,以获得密文.
其他分组密码模式,如CBC,在进行加密之前,它们使用初始向量对明文进行异或.
所以这是我的问题.我在Java中使用以下代码(使用bouncycastle库):
Cipher cipher = Cipher.getInstance("AES/CTR/PKCS5Padding","BC"); cipher.init(Cipher.ENCRYPT_MODE,key); byte[] result = cipher.doFinal("Some plaintext");
上述代码的每个不同调用使用相同的键给出不同的输出!但是在做的时候:
byte[] IV = new byte[]{0,0}; Cipher cipher = Cipher.getInstance("AES/CTR/PKCS5Padding",key,IV); byte[] result = cipher.doFinal("Some plaintext");
我在上述代码的每次调用中都会得到相同的结果.
但为什么会这样呢?我的意思是,CTR不需要IV,那么为什么当我不在每次通话中给出IV时我得到不同的结果,当我给出IV时它会返回相同的结果?
如果我在使用点击率时总是使用上面的IV(全零),那会安全吗?
任何想法都会非常有用.
谢谢
解决方法
CTR模式最重要的警告是,您永远不会使用相同的密钥重复使用相同的计数器值.如果你这样做,你已经有效地放弃了你的明文.
为了解决这个问题,在CTR模式的一些实际实现中,要传递给分组密码的块被分成两部分,标记为IV和计数器(而不是将整个事件称为计数器). IV是随机生成的,计数器从0开始.
这使您可以在多个消息的零处启动“计数器”部分,只要您永远不会重复使用“IV”部分.
请注意,这只是一个标签惯例.在数学上,它与调用整个事物“计数器”相同,并以每个消息的某个整数的随机倍数启动计数器.
我不确定Bouncy Castle实现是如何工作的 – 它可能让你用IV值设置整个初始块,计数器和所有.如果你不提供一个显然为你产生合理的IV,这就是为什么你用相同的输入得到不同的输出.最重要的是,这很好,而且正是你想要的 – 提供全零是坏的,而不是你想要的.