SM4 CFB 在线解密工具
密文反馈(CFB,Cipher feedback)模式类似于CBC,可以将块密码变为自同步的流密码;
工作过程亦非常相似,CFB的解密过程几乎就是颠倒的CBC的加密过程
SM4-CFB Test Vectors
Example 1
Plaintext:
AA AA AA AA BB BB BB BB CC CC CC CC DD DD DD DD
EE EE EE EE FF FF FF FF AA AA AA AA BB BB BB BB
Encryption Key:
01 23 45 67 89 AB CD EF FE DC BA 98 76 54 32 10
IV:
00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F
Ciphertext:
AC 32 36 CB 86 1D D3 16 E6 41 3B 4E 3C 75 24 B7
69 D4 C5 4E D4 33 B9 A0 34 60 09 BE B3 7B 2B 3F
Example 2
Plaintext:
AA AA AA AA BB BB BB BB CC CC CC CC DD DD DD DD
EE EE EE EE FF FF FF FF AA AA AA AA BB BB BB BB
Encryption Key:
FE DC BA 98 76 54 32 10 01 23 45 67 89 AB CD EF
IV:
00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F
Ciphertext:
5D CC CD 25 A8 4B A1 65 60 D7 F2 65 88 70 68 49
0D 9B 86 FF 20 C3 BF E1 15 FF A0 2C A6 19 2C C5
对称密钥(SM4 Key)()
0123456789ABCDEFFEDCBA9876543210
密文(Cipher Text)()
AC 32 36 CB 86 1D D3 16 E6 41 3B 4E 3C 75 24 B7 69 D4 C5 4E D4 33 B9 A0 34 60 09 BE B3 7B 2B 3F
初始向量(IV)(*)
00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F
明文(Plain Text)(out)
明文数据(hex string)
SM4工具链接
SM4 OFB 在线加密工具
对CFB模式的攻击 https://upload-images.jianshu.io/upload_images/2882680-993a89a2a1bff55e.png?imageMogr2/auto-orient/strip|imageView2/2/w/1200/format/webp
有一天,Al向B发送了一条消息,这两条消息是由4个密文分组组成的。主动攻击者C将该消息中额后3个密文分组保存了下来。转天,A又向B发送了内容不同的4个密文分组(我们假设使用了相同的密钥)。C用昨天保存下来的3个密文分组将今天发送的后3个密文分组进行了替换。
于是,在B解密时,4个分组中就只有第1个可以解密成正确的明文,第2个会出错,,而第3和第4个则变成了C替换的内容(也就是昨天发送的明文的内容)。C没有破解密码,就成功地将以前的的电文混入了新的电文中。而第2个分组出错到底是通信错误,还是被人攻击所造成?B是无法做出判断的
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。