密码学电子书_密码学中的电子密码书(ECB)

密码学电子书

This Electronic Code Book (ECB) is cryptography as a mode of operation for a block cipher, with the characters the main things that every feasible block of plaintext or an original text has a corresponding characteristic of ciphertext value and vice versa. In other words, the same or main plaintext or original value will always result or work in the same ciphertext value. Electronic Code Book(ECB) is used when a volume or character of plaintext is separated or divided into several blocks of data, each or every of which is then encrypted independently divides it of other blocks. Otherwise, Electronic Code Book has the ability or capacity to support or promote a separate encrypted key for each block type in cryptography.

电子密码书(ECB)是一种密码术,是一种针对分组密码的操作模式,其特征是,每个可行的明文或原始文本块均具有对应的密文值特征,反之亦然。 换句话说,相同或主要的明文或原始值将始终产生或使用相同的密文值。 电子卷书(ECB)用于将明文的卷或字符分开或分为几个数据块,然后分别加密每个或每个数据块,然后将其分为其他块。 否则,电子密码书具有为密码术中的每个块类型支持或促进单独的加密密钥的能力。

However, this Electronic Code Book is not a good system or process to use with small or little block sizes (for example, less than 40 bits in a plain text) and identical or properly encryption modes in cryptography. This is due to some particular words and phrases that may be reused again often enough or more so that the same repetitive or repeated part-blocks of ciphertext can emerge or mixed, laying the groundwork for a codebook attack where the plaintext or original text patterns are fairly obvious for this. However, security or privacy may be better if random pad bits are added to each block in cryptography.
On the other hand, 64-bit or larger or greater blocks should contain enough or more unique characteristics (entropy) to make a codebook attack unlikely to succeed in this ECB.

但是,此电子书不是一个很好的系统或过程,不能使用很小或很小的块大小(例如,纯文本中少于40位)以及密码学中相同或适当的加密模式。 这是由于某些特定的单词和短语可能经常或多次重复使用,从而使相同的重复或重复的密文分块出现或混合在一起,从而为进行纯文本或原始文本模式的密码本攻击打下了基础。对此很明显。 但是,如果将随机填充比特添加到加密中的每个块,则安全性或隐私性可能会更好。
另一方面,64位或更大或更大的块应包含足够或更多的独特特征(熵),以使密码本攻击不太可能在此ECB中成功。

In the form of error correction, any bit errors or defects in a ciphertext block affect decryption of that block only of plaintext. This is the Chaining dependency is never an issue in that reordering of the ciphertext blocks will only rebook the corresponding plaintext or original text blocks, but never affect decryption in cryptography.

以纠错的形式,密文块中的任何位错误或缺陷都只会影响该明文块的解密。 这是Chaining依赖性永远不会成为问题,因为密文块的重新排序只会重新预订相应的纯文本或原始文本块,而不会影响密码术中的解密。

ECB


Image source: https://www.geeksforgeeks.org/block-cipher-modes-of-operation

图片来源:https://www.geeksforgeeks.org/block-cipher-modes-of-operation

使用欧洲央行的优势 (Advantages of using ECB)

  • The parallel encryption of particular blocks of bits is possible or feasible, thus it is a faster way of encryption for this.

    特定位块的并行加密是可行或可行的,因此这是一种更快的加密方式。

  • The simple way of a block cipher is this ECB mode of operation.

    分组密码的简单方法是这种ECB操作模式。

使用ECB的缺点 (Disadvantages of using ECB)

  • This is prone to cryptanalysis in cryptography since there is a direct or straight relationship between plaintext or original text and ciphertext.

    由于明文或原始文本与密文之间存在直接或直接的关系,因此在密码学中易于进行密码分析。

(Example)

Different from apart from using a password or message to generate an encryption key, which completes encrypted the keyspace, we have the problem of the algorithm used to process the plain text or original text. If this is ECB we have repeating cipher blocks for the same plain text or original text.

除了使用密码或消息生成加密密钥来完成对密钥空间的加密以外,我们还有用于处理纯文本或原始文本的算法问题。 如果这是ECB,则对于相同的纯文本或原始文本,我们将重复密码块。

As I take "eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee" and encrypt with as the 3-DES and a cryptography key of "bill12345" we get,

当我将“ eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee”作为3-DES和“ bill12345”的加密密钥进行加密时,我们得到:

1122900B30BF1183 1122900B30BF1183 1122900B30BF11831 122900B30BF1183 1122900B30BF1183 1122900B30BF1183 7591F6A1D8B4FC8A

Here, we can see that the word "e...e" values are always coded with the same ciphertext in cryptography. As 3-DES has message blocks of 64-bits, then 8 'e' values will fill each block in the way of cryptography.

在这里,我们可以看到单词“ e ... e”的值在密码学中始终使用相同的密文编码。 由于3-DES具有64位消息块,因此8个“ e”值将以加密方式填充每个块。

    [eeeeeeee] [eeeeeeee] [eeeeeeeee]
[eeeeeeee] [eeeeeeee] [eeeeeeee]
[eeeeee PADDING]

Here, we can say that the word "eeeeeeee" maps to the cipher text of 1122900B30BF1183 as cipher text.

在这里,我们可以说单词“ eeeeeeee”作为密文映射到1122900B30BF1183的密文。

安全挑战 (Security Challenges)

The ECB mode is rather simple in realization for the cryptography. It is possible or feasible to encrypt/decrypt the blocks of data or characters in parallel as there is no dependence between blocks of the plaintext or original text. In case of failure or failure of the encryption/decryption in the cryptography, the mistake extends only within one block and doesn't influence others for this.

ECB模式对于加密而言非常简单。 并行加密/解密数据或字符块是可能的或可行的,因为在明文或原始文本的块之间没有依赖性。 如果密码术失败或加密/解密失败,则错误仅在一个块内延伸,而不会对此造成影响。

Limitations or Restriction of ECB encryption scheme,

ECB加密方案的限制或限制,

  • If blocks of the clear or original text are identical or similar to the corresponding blocks of the ciphertext will be identical or similar too. Otherwise if in the ciphertext some blocks are identical or similar, the corresponding or particular blocks of the clear or original text are identical or similar too. The cryptanalyst of cryptography can decipher or encrypt only one of these blocks of cryptography to find the contents of all of them.

    如果明文或原始文本的块与密文的相应块相同或相似,那么它们也将相同或相似。 否则,如果密文中的某些块相同或相似,则明文或原始文本的相应或特定块也相同或相似。 密码学的密码分析员只能解密或加密这些密码学块中的一个,以查找所有密码学块的内容。

  • In another way case the blocks are independent or free itself becomes possible or feasible to replace or change some blocks of the ciphertext without knowledge of a cryptography key. The malefactor can change the part of blocks in the message with blocks intercepted during the previous message on the same cryptography key.

    在另一种情况下,块是独立的或自由的,在不知道密码密钥的情况下替换或更改密文的某些块本身成为可能或可行的。 恶意因素可以更改消息中块的一部分,而在同一加密密钥上的上一条消息期间会截获这些块。

  • In fact case of drop or insertion at least of one bit into ciphertext there will be a shift or replaced of bits and borders of blocks that will lead to wrong or incorrect decoding or decrypt of all subsequent blocks ciphertext in cryptography (it can be fixed or mixed by realization of control or work methods of borders of ciphertext blocks in the cryptography).

    实际上,在密文中丢弃或插入至少一位的情况下,将对块的位和边界进行移位或替换,这将导致对密码学中所有后续块密文进行错误或不正确的解码或解密(可以固定或固定)。通过实现密码术中密文块边界的控制或工作方法来实现混合)。

翻译自: https://www.includehelp.com/cryptography/electronic-code-book-ecb.aspx

密码学电子书

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/541083.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

tsql是mysql中的吗_Mysql中的sql是如何执行的

MySQL中的SQL是如何执行的MySQL是典型的C/S架构,也就是Client/Server架构,服务器端程序使用的mysqld.整体的MySQL流程如下图所示:MySQL是有三层组成:连接层: 负责客户端与服务器端建立连接,客户端发送SQL至服务端;SQL层: 对SQL语句进行查询处理;存储引擎层: 与数据库文件打交道…

软件质量特性测试

针对软件质量特性进行测试,可以避免重大漏测,一般人我不告诉他。《软件工程—产品质量》(GB/T 16260-2006)中规定对软件的每个质量特性与子特性都有定义:一、功能性:是指当软件在指定条件下使用&#xff0c…

amie 规则挖掘_AMIE的完整形式是什么?

amie 规则挖掘AMIE:工程师协会的准会员 (AMIE: Associate Member of the Institution of Engineers) AMIE is an abbreviation of Associate Member of the Institution of Engineers. The Institution of Engineers India Limited (IEIL) provides this profession…

Palo Alto Networks漏洞防护扩展至云端

中国北京,2016年4月12日 –下一代安全企业Palo Alto Networks?(纽交所代码:PANW)近日宣布进一步增强其下一代安全平台,扩展漏洞防护能力,以满足那些依赖云环境和SaaS应用的业务对安全的需求。 企业机构需要变得更加灵活和有竞争力…

java 嵌套调用_Java嵌套类的使用

嵌套类是指被定义在另一个类内部的类,它为外部类提供服务。嵌套类分四种:静态成员类、非静态成员类、匿名类和局部类。一、静态成员类与非静态成员类的区别?在什么情况下可以用静态成员类?我们知道在类的设计中,为了避…

车联网领域,传统TSP企业做错了什么 ?

当下,车联网的定义更加丰富和宽泛,除了传统意义上的Telematics服务,数字服务、移动出行服务、电商平台等将被融入到车联网概念中,与用车相关的维修保养、洗车、代驾等第三方服务,也将成为整车厂整合的重点被纳入到车联…

Shell脚本/bin/bash^M: bad interpreter错误解决方法

2019独角兽企业重金招聘Python工程师标准>>> 在windows下保存了一个脚本文件,用ssh上传到centos,添加权限执行nginx提示没有那个文件或目录。 shell脚本放到/etc/init.d/目录下,再执行/etc/init.d/nginx,提示多了这句/…

Facebook也大干新闻聚合 “新闻快读”向所有媒体开放

去年五月,Facebook推出了不离开本站直接阅读新闻的聚合服务“新闻快读”(Instant Articles),用户载入文章的速度大增,不过当时只面向一些特定合作的新闻机构。日前,这一聚合服务全面开始接纳所有的新闻媒体…

苹果再次拒绝协助美国政府解锁纽约毒品案中的iPhone

继美国联邦调查局(FBI)成功解锁圣贝纳迪诺市恐袭案枪手 Syed Farook所使用的iPhone 5c后,美国司法部已撤回对苹果公司采取的法律行动。然而近日美国司法部宣布,将继续要求苹果公司协助解锁一部在纽约毒品调查案中查获的iPhone 5s手机。不过苹果今天向美国…

java结构设计_Java基本的程序设计结构(一)

前言:虽然说学过设计模式,J2EE,这个学期才开始学Java,呵呵,有点颠倒了,但是还是要从基本的抓起。hoho~~(一)一个简单的java应用程序Package edu.ynu.java.lession1/*The simplest Ja…

中国制造2025变革,背后的大数据来龙去脉

大数据的成长路径一定是个长期成长过程,实用分析工具与先进分析理念,真正释放数字化分析的力量,由人类轨迹产生的数据,与机器自动产生的数据得出洞见,从管理决策推导运营方案,最终实现数据价值提升。无论是…

java 文件下载 jsp文件_jsp文件 Java实现文件上传与下载

通过前台选择文件,然后将资源上传到(即新建一个文件)到发布的资源文件下面,下载就是url 到发布的资源文件,触发即可自动下载。服务器已经封装了如何下载的底层实现。(此处用的是tomcat)JSP上传文件方法:关于在HTTP request 中通过…

微软免费软件项目DreamSpark更名为Microsoft Imagine

9月10日消息,微软免费软件项目DreamSpark近日正式更名为Microsoft Imagine,将与一年一度的微软“创新杯(Imagine Cup)”齐名。微软免费软件项目DreamSpark更名为Microsoft Imagine  2008年2月19日,微软公司董事长比尔盖茨在斯坦福大学发布了…

阿特斯携手EDF启动建设巴西191.5MW光伏项目

2016年10月11日,阿特斯太阳能(安大略省,圭尔夫)和EDF Energies Nouvelles(法国,巴黎)共同宣布,将阿特斯巴西Pirapora I太阳能项目80%的股权出售给EDF的巴西本地子公司EDF…

一? ilkkn.n_IL&FS的完整形式是什么?

一? il&kkn.nIL&FS:基础设施租赁和金融服务 (IL& FS: Infrastructure Leasing & Financial Services) IL&FS is an abbreviation of Infrastructure Leasing & Financial Services. It is the largest infrastructure development …

java notify唤醒原理_Java wait和notify虚假唤醒原理

自己在此记录一下,方便日后复习。虚假唤醒的概念jdk官方文档解释:所以说在wait和notify一块使用时,如果使用if作为条件时,会有虚假唤醒的情况发生,所以必须使用while作为循环条件。下面来举例实验:首先&…

C#里面的三种定时计时器:Timer

在.NET中有三种计时器:1、System.Windows.Forms命名空间下的Timer控件,它直接继承自Componet。Timer控件只有绑定了Tick事件和设置EnabledTrue后才会自动计时,停止计时可以用Stop()方法控制,通过Stop()停止之后,如果想…

wireshark rto_RTO的完整形式是什么?

wireshark rtoRTO:地区运输办公室/公路运输办公室 (RTO: Regional Transport Office/ Road Transport Office) RTO is an abbreviation of the Regional Transport Office. It is an Indian Government departmental organization that is responsible for upholdin…

有效的网络推广超级实用方法

我叫龙雨,先后在百度搜狗工作过3年,后来一直负责一家公司的的网络营销!不知道大家有没有听过111>3这样一个概念,简单来说一下这概念!第一呢就是自己的资源,把自己的资源维护好开发好;第二就是网络营销,网络营销利用…

linux上mysql分区磁盘位置_Linux下Oracle软件、数据文件等所在的磁盘分区空间不足的解决思路...

虚拟机中的ORACLE运行的久了,归档、数据文件不断增长,原来安装ORACLE的分区空间不足。此时可以重新向虚拟机增加一块硬盘,将OR虚拟机中的Oracle运行的久了,归档、数据文件不断增长,原来安装ORACLE的分区空间不足。此时…