Encryption 密码反馈模式:s位大小混淆

Encryption 密码反馈模式:s位大小混淆,encryption,cryptography,Encryption,Cryptography,我是加密新手,正在尝试制作一个分组密码加密程序。我在写CFB部分时遇到了一个疑问 假设我们有一个64位的分组密码。我们使用7位循环流化床。然后,对于每个块,该块将运行九次,其中九个7位左移位到该块(从IV开始),随后进行加法 这意味着在9轮循环流化床之后,64位块中的63位被处理。最后我们还有一点剩余。我如何处理这一点?我是再次获取七位还是只加密剩余的一位 对于s不是块大小因子的任何情况,我都有同样的问题。回头看,这个问题似乎很愚蠢 我现在明白了,如果明文的长度不是块大小的倍数,则必须填充为块大

我是加密新手,正在尝试制作一个分组密码加密程序。我在写CFB部分时遇到了一个疑问

假设我们有一个64位的分组密码。我们使用7位循环流化床。然后,对于每个块,该块将运行九次,其中九个7位左移位到该块(从IV开始),随后进行加法

这意味着在9轮循环流化床之后,64位块中的63位被处理。最后我们还有一点剩余。我如何处理这一点?我是再次获取七位还是只加密剩余的一位


对于s不是块大小因子的任何情况,我都有同样的问题。

回头看,这个问题似乎很愚蠢


我现在明白了,如果明文的长度不是块大小的倍数,则必须填充为块大小的倍数。

回顾过去,这个问题似乎很愚蠢


我现在明白了,如果明文的长度不是块大小的倍数,则必须将其填充为块大小的倍数。

最简单的模式是ECB。最好从这一点开始,因为其他模式都是建立在欧洲央行之上的。一旦ECB开始工作,然后扩展到CBC和CTR,这可能比CFB容易一些。通常CFB仅在8位和n位模式下使用(其中n是块大小)。位级操作实际上从未使用过,即使密码是使用位操作指定的。1位模式可能是一件事,但在这种情况下,你也不会遇到麻烦。所以只要指出“s”必须始终为8或64位,就完成了。答案无疑是,顺便说一句,你需要再取7位。最简单的模式是ECB。最好从这一点开始,因为其他模式都是建立在欧洲央行之上的。一旦ECB开始工作,然后扩展到CBC和CTR,这可能比CFB容易一些。通常CFB仅在8位和n位模式下使用(其中n是块大小)。位级操作实际上从未使用过,即使密码是使用位操作指定的。1位模式可能是一件事,但在这种情况下,你也不会遇到麻烦。所以只要指出“s”必须始终为8或64位,就完成了。答案无疑是,顺便说一句,你还需要取另外7位。