CTR模式使用初始向量(IV)

Ant*_*nys 8 java cryptography initialization-vector block-cipher

据我所知,CTR模式不使用初始向量.它只需要一个计数器,用给定的密钥对其进行加密,然后用明文对结果进行异或,以获得密文.

其他分组密码模式,如CBC,在进行加密之前,它们使用初始向量对明文进行异或.

所以这是我的问题.我在Java中使用以下代码(使用bouncycastle库):

Cipher cipher = Cipher.getInstance("AES/CTR/PKCS5Padding", "BC");

cipher.init(Cipher.ENCRYPT_MODE, key);

byte[] result = cipher.doFinal("Some plaintext");
Run Code Online (Sandbox Code Playgroud)

使用相同的键对上述代码的每次不同调用都会产生不同的输出!但是在做的时候:

byte[] IV = new byte[]{0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0};

Cipher cipher = Cipher.getInstance("AES/CTR/PKCS5Padding", "BC");

cipher.init(Cipher.ENCRYPT_MODE, key, IV);

byte[] result = cipher.doFinal("Some plaintext");
Run Code Online (Sandbox Code Playgroud)

我在上述代码的每次调用中都会得到相同的结果.但为什么会这样呢?我的意思是,CTR不需要IV,那么为什么当我不在每次通话中给出IV时我会得到不同的结果,当我给出IV时它会返回相同的结果?如果我在使用点击率时总是使用上面的IV(全零),那会安全吗?

任何想法都会非常有用.谢谢

caf*_*caf 7

最重要的与CTR模式需要注意的是,你永远不会使用相同的密钥重新使用相同的计数器值.如果你这样做,你已经有效地放弃了你的明文.

为了解决这个问题,在CTR模式的一些实际实现中,要传递给分组密码的块被分成两部分,标记为IV和计数器(而不是将整个事件称为计数器).IV是随机生成的,计数器从0开始.

这使您可以在多个消息的零处启动"计数器"部分,只要您不再重复使用"IV"部分即可.

请注意,这只是一个标签惯例.在数学上,它与调用整个事物"计数器"相同,并以每个消息的某个整数的随机倍数启动计数器.

我不确定Bouncy Castle实现是如何工作的 - 它可能让你用值设置整个初始块,计数器和所有IV.如果你不提供一个显然为你产生合理的IV,这就是为什么你用相同的输入得到不同的输出.最重要的是,这很好,而且你想要的正是 - 提供所有零是坏的,而不是你想要的.