您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

详解cbc反转攻击

时间:2022-12-28 12:45:33  来源:  作者:星云博创

前言:

本期技术分享,小星将与大家就“cbc反转攻击”进行解析,向大家展示加密过程、解密过程以及CBC的攻击危害。

(一)术语解析

CBC全称为Cipher Block ChAIning模式(密文分组链接模式),“分组“是指加密和解密过程都以分组的形式进行。每⼀个分组大小为128bits(16字节),如果明⽂的长度不是16字节的整数倍,需要对最后⼀个分组进行填充(padding),使得最后⼀个分组的长度为16字节。“链接”是指密文分组像链条⼀样相互连接在⼀起。

(二)加密过程

1. CBC模式的加密:

加密时,第⼀个明文分组,需要通过和IV(初始化向量)进行异或处理之后,才可以进行加密处理;每⼀个明文分组(除了第⼀个明文分组以外),加密之前都需要和前⼀个密文分组进行异或处理后,才可以进行加密处理。

2. 加密过程详解:

(1)将明文的第⼀个分组与IV进行异或,送⼊加密模块进行加密,得到第⼀个密文分组。

(2)从第⼆个明文分组开始,将明文分组与前⼀个密文分组进行异或处理。

(3)将第2步得到的结果送⼊加密模块进行加密。

(4)拼接每⼀个密文分组以形成密文。

因此,这种模式最重要的特点就是——通过前⼀部分的密文来生成后⼀部分的密文。

(三)解密过程

1. 前提条件设置:

AES算法选取16字节,DES算法选取8字节。

2. 解密过程详解:

其实只要理解了加密过程,反过来看解密过程就显得容易了。与加密过程一样,利用前⼀块的密文参与到下一块的密文还原过程中。

(1)从密文中提取IV,并将密文分组。

(2)使用密钥对第一组的密文解密,将其与IV进文xor后获得明文。

(3)使用密钥对第二组密文解密,并与第2步中的密文进行xor以获得明文。

(4)重复第2、3步 ,直到获得最后⼀组密文。

(三)CBC的攻击危害

CBC的攻击危害是指在不知道Key(秘钥)的情况下篡改明文。通过上面的错误传播我们可以得知,解密时若修改了前⼀个密文分组,该分组是会对后⼀个解密后的明文分组产生影响。

备注:这里的修改是指可以将前⼀个密文中的任意比特进行修改(0、1进行翻转)。

此处,我们可以发现:前⼀块的Ciphertext是用来产生下⼀块的明文。如果我们改变了前⼀块Ciphertext中的任意⼀个字节,并与下⼀块解密后的密文进行xor,我们将会得到⼀个不同的明文。重要的是,这个明文是可以由我们所控制。有鉴于此,我们可以选择欺骗服务端或者绕过过滤器进行翻转。

因为涉及到异或,在具体翻转前,我们简要介绍异或的概念。

1 XOR 0=1

0 XOR 1=1

0 XOR 0=0

1 XOR 1=1

0 异或任何值 都为其本身

翻转过程演示:

(1)当我们的⼀个值C是由A和B异或得到时:C = A XOR B。

(2)我们能够显然得知:A XOR B XOR C =0。

(3)当我们得知B和C的值后,若想要得到A的值也会变得相对简单了。此时,A = B XOR C。

如上显示,A XOR B XOR C等于0。凭借此公式,我们就可以在XOR运算的末尾处,设置自己的值后进行改变。

(四)了解小星,了解星云博创

星云博创科技有限公司(简称“星云博创”)成立于2016年,是国内新兴的网络安全产品、可信安全管理平台、专业安全服务与解决方案的综合提供商。星云博创设北京为北方总部,广州为南方总部,并于成都、合肥、南昌、贵州、武汉、太原、哈尔滨等多个城市设立分支机构。同时,星云博创为不断完善客户服务体系和应急响应体系,在全国10余个省、市、自治区、直辖市建立三级服务支持中心,7×24小时接受客户需求,及时提供标准一致的安全服务。

作为一家以技术先导的企业,星云博创始终坚持在网络安全、数据安全、态势感知、等级保护、合规性安全管理等领域进行技术创新,利用安全分析、大数据分析、人工智能等技术,对网络空间安全要素、安全风险进行深度挖掘与关联分析,构建了多层次的纵深防御体系,持续推出态势感知平台、静态脱敏系统、终端安全监测系统等一系列优秀的安全产品和行业解决方案,广泛应用于政府、运营商、医疗、教育、电力、能源等多个领域,让风险无所遁形。



Tags:cbc反转攻击   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
▌简易百科推荐
2023年最需要注意的九大安全威胁
2023年又是全球网络安全威胁形势持续严峻,在叠加了地缘政治、经济竞争的因素后,具有政府/组织背景的APT组织屡屡在网络功空间之中兴风作浪,而各种新兴技术的应用也催生了大量的...【详细内容】
2023-12-21    FreeBuf.COM  Tags:安全威胁   点击:(99)  评论:(0)  加入收藏
IP地址攻击与防范措施:维护网络安全的关键
IP地址是互联网通信的基本组成部分,然而,它也成为网络攻击的目标。本文将深入探讨IP地址可能面临的攻击方式,以及如何采取有效的防范措施来维护网络的安全。第一部分:IP地址攻击...【详细内容】
2023-12-19  IP数据云    Tags:IP地址   点击:(133)  评论:(0)  加入收藏
CSRF攻击:一种不可忽视的网络威胁
随着网络技术的飞速发展,网络安全问题日益凸显。其中,CSRF(Cross-siteRequestForgery,跨站请求伪造)攻击成为了一种常见的网络威胁,给企业和个人带来了严重的安全隐患。本文将详细...【详细内容】
2023-12-19  小青爱生活    Tags:CSRF攻击   点击:(123)  评论:(0)  加入收藏
2024年影响安全领域的五大技术趋势
即使对于我们这些在科技行业工作了几十年的人来说,过去12个月的变化速度也是惊人的。我们再次确信,技术创新不仅带来了巨大的机遇,也带来了比我们以前面临的更复杂的挑战,而且没...【详细内容】
2023-12-11    千家网  Tags:安全领域   点击:(146)  评论:(0)  加入收藏
网络安全工程师都要了解的勒索威胁新趋势
Zscaler 安全威胁实验室发布《2023 年全球勒索软件报告》中预测了未来将出现的7个勒索威胁新趋势。一、公共服务设施成为勒索软件攻击的目标增加。市政服务部门、执法部门、...【详细内容】
2023-11-16  网盾网络安全培训中心    Tags:网络安全   点击:(210)  评论:(0)  加入收藏
威胁情报趋势
威胁情报是指对各种威胁的收集、分析和推测,以便提前预防和应对威胁。随着技术的不断发展,威胁情报的趋势也在不断变化。本文将对当前的威胁情报趋势进行深入解析,并展望未来可...【详细内容】
2023-11-08  信安天途    Tags:威胁情报   点击:(209)  评论:(0)  加入收藏
如何防范生成式AI的钓鱼邮件攻击
今年ChatGPT火爆全网,近年来AI人工智能取得了长足的进步,给各行各业带来了革命性的变化。然而,与任何技术一样,总是有人试图利用它来达到恶意目的。如今,黑客正在使用一种名为Wor...【详细内容】
2023-10-26  区块软件开发  今日头条  Tags:钓鱼邮件   点击:(231)  评论:(0)  加入收藏
杭州亚运会大火背后,是网安和黑产的疯狂对抗
10月8日晚,第十九届亚运会在杭州圆满落幕,中国代表团以201枚金牌的佳绩耀居榜首,成为历届亚运会以来金牌数量首次突破200枚的国家。根据亚运会主新闻发言人毛根洪10月7日在杭州...【详细内容】
2023-10-12  互盟数据中心    Tags:网安   点击:(344)  评论:(0)  加入收藏
Web 安全之 HSTS 详解和使用
HSTS(HTTP Strict Transport Security) 是一种网络安全机制,可用于防范网络攻击,例如中间人攻击和 CSRF(Cross-Site Request Forgery)等攻击。本文将详细介绍 HSTS 的工作原理、应...【详细内容】
2023-09-27  路多辛  今日头条  Tags:HSTS   点击:(251)  评论:(0)  加入收藏
如何使用Noir从源代码检测攻击面
关于NoirNoir是一款功能强大的代码安全检测工具,在该工具的帮助下,广大研究人员能够轻松从源代码层面检测目标应用程序的潜在攻击面。功能介绍1、从源代码自动识别编程语言和...【详细内容】
2023-09-27    FreeBuf.COM  Tags:Noir   点击:(373)  评论:(0)  加入收藏
相关文章
    无相关信息
站内最新
站内热门
站内头条