• 平凡之路
    2019-12-22
    老师,您好,cbc加密那个初始化向量是干什么用的呢?

    作者回复: 如果两份明文使用同一个密钥加密,破解者根据第一份明文破解了密钥后,如果有了随机化的初始化向量,他就没法直接解密第二份密文。

    
     1
  • 陈顺吉
    2019-09-06
    非常精彩,看的非常过瘾,老师真是大神!

    作者回复: 很高兴能帮到你!

    
     1
  • 吃饭饭
    2019-07-25
    Hash值是定长的,如果需要加密的数据量很大,产生Hash碰撞怎么解决呢?

    作者回复: 碰撞后无法解决,有安全隐患,所以现在SHA1已经不推荐使用了。但现在的SHA256下,碰撞概率足够的小,从解决问题的角度,目前是安全的,其概率参见:https://crypto.stackexchange.com/questions/24732/probability-of-sha256-collisions-for-certain-amount-of-hashed-values

    
     1
  • ray
    2019-12-22
    老师好,
    请问我们不论用CBC模式进行加密,或是其他加密方式对明文进行加密,我们是不是都无法确保该密文的完整性,除非引入mac?因为任何密文都可以通过密钥解开,但是接收端无法得知密文是否有被篡改过。

    谢谢老师的解答^^

    作者回复: 是的,实际上在用的都含有mac功能

    
    
  • airmy丶
    2019-10-25
    老师您好!根据最后一张GCM的流程图,有几个问题:
    1、mult(H) 为 MAC算法,为什么是对每个密文块做MAC算法处理,而不是将密文块组合成完整的密文再进行MAC算法处理?
    2、图中对每一个密文块的MAC处理很像CTR模式,需要用到上一次的结果再进行异或操作,那这里不是又变成了串行的吗?
    3、有存在计数器的情况,但是这个计数器并没有对明文进行加密(Counter 0) ?

    作者回复: 1、分别计算可以并行处理,使用好多核CPU。
    2、CBC才需要用到上一次的结果,CTR是不需要的。你可以再看一下视频。
    3、不太明白这个问题。计数器只是为了混淆密钥。

    
    
  • 一步
    2019-08-04
    对于 GCM 分组模式: 计算消息MAC的时候,是每个分组加密之后得到密文,在根据秘文计算出MAC值,然后在把所有的分组的MAC值拼接起来之后在计算一次MAC返回呢? 还是先把所有分组的秘文拼接起来,在计算出来一个 MAC值返回的?
    
    
我们在线,来聊聊吧