AES-CTR双重加密将密文反转为明文
AES-CTR double encryption reverses the ciphertext to plaintext
当我尝试使用相同的密钥再次加密密文时,它会生成原始明文。
使用的算法是 AES 和 COUNTER MODE。 Key 和 IV 保持不变。
这是算法的行为方式吗?如果,Cipher.ENCRYTMODE 作为 Cipher.init() 的第一个参数有什么用?
这是我测试的示例程序,
import javax.crypto.*;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
public class EncryptionTest {
public static void main(String[] args) throws Exception {
SecretKeySpec key = null;
IvParameterSpec ivSpec = null;
byte[] keyBytes = "usethiskeyusethiusethiskeyusethi".getBytes();
byte[] ivBytes = "usethisIusethisI".getBytes();
key = new SecretKeySpec(keyBytes, "AES"); //No I18N
ivSpec = new IvParameterSpec(ivBytes);
Cipher AesCipher = Cipher.getInstance("AES/CTR/NoPadding");
byte[] byteText = "Your Plain Text Here".getBytes();
AesCipher.init(Cipher.ENCRYPT_MODE, key, ivSpec);
byte[] byteCipherText = AesCipher.doFinal(byteText);
System.out.println("Encrypted : " + new String(byteCipherText));
AesCipher.init(Cipher.ENCRYPT_MODE, key, ivSpec);
byte[] bytePlainText = AesCipher.doFinal(byteCipherText);
System.out.println("Double Encrypted : " + new String(bytePlainText));
}
}
是的,这是预期的行为。 CTR mode of operation for block ciphers 从块密码中生成流密码。由于流密码的工作方式是生成密钥流并将密钥流与明文进行异或以生成密文:
plaintext XOR AES-CTR(nonce, key) = ciphertext
XOR 运算的工作方式是,将 x
与密钥 k
进行两次异或运算会再次导致 x
:
x ^ k ^ k = x
这就是为什么在CTR模式下加密和解密是完全相同的块密码操作的原因(没有生成随机数并将其放入密文)。
如果不希望加解密算法相同,那就用CBC等不同的模式,不过这种东西也没什么错。
请注意,为了保证 CTR 模式的安全,您必须在同一密钥下对每次加密使用不同的 nonce/IV。
当我尝试使用相同的密钥再次加密密文时,它会生成原始明文。
使用的算法是 AES 和 COUNTER MODE。 Key 和 IV 保持不变。
这是算法的行为方式吗?如果,Cipher.ENCRYTMODE 作为 Cipher.init() 的第一个参数有什么用?
这是我测试的示例程序,
import javax.crypto.*;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
public class EncryptionTest {
public static void main(String[] args) throws Exception {
SecretKeySpec key = null;
IvParameterSpec ivSpec = null;
byte[] keyBytes = "usethiskeyusethiusethiskeyusethi".getBytes();
byte[] ivBytes = "usethisIusethisI".getBytes();
key = new SecretKeySpec(keyBytes, "AES"); //No I18N
ivSpec = new IvParameterSpec(ivBytes);
Cipher AesCipher = Cipher.getInstance("AES/CTR/NoPadding");
byte[] byteText = "Your Plain Text Here".getBytes();
AesCipher.init(Cipher.ENCRYPT_MODE, key, ivSpec);
byte[] byteCipherText = AesCipher.doFinal(byteText);
System.out.println("Encrypted : " + new String(byteCipherText));
AesCipher.init(Cipher.ENCRYPT_MODE, key, ivSpec);
byte[] bytePlainText = AesCipher.doFinal(byteCipherText);
System.out.println("Double Encrypted : " + new String(bytePlainText));
}
}
是的,这是预期的行为。 CTR mode of operation for block ciphers 从块密码中生成流密码。由于流密码的工作方式是生成密钥流并将密钥流与明文进行异或以生成密文:
plaintext XOR AES-CTR(nonce, key) = ciphertext
XOR 运算的工作方式是,将 x
与密钥 k
进行两次异或运算会再次导致 x
:
x ^ k ^ k = x
这就是为什么在CTR模式下加密和解密是完全相同的块密码操作的原因(没有生成随机数并将其放入密文)。
如果不希望加解密算法相同,那就用CBC等不同的模式,不过这种东西也没什么错。
请注意,为了保证 CTR 模式的安全,您必须在同一密钥下对每次加密使用不同的 nonce/IV。