Java CFB模式输出与CTR输出相同;我做错什么了吗?

Java CFB模式输出与CTR输出相同;我做错什么了吗?,java,encryption,cryptography,Java,Encryption,Cryptography,我一直在尝试使用AES比较加密模式,并注意到我的CFB输出与我的CTR输出相同。我是做错了什么事还是应该发生这种事?My CTR encryption函数与下面的CFB函数相同,只是“AES/CTR/NoPadding”字符串作为Cipher.getInstance()的参数。谢谢 mode和mode都指定如何使用基本分组密码原语(本例中为AES)加密和解密字节序列 但是,第一个块(本例中为16字节)最终以相同方式加密。以下是CTR模式的示意图: 这是CFB模式的示意图,也来自: 关注最左边

我一直在尝试使用AES比较加密模式,并注意到我的CFB输出与我的CTR输出相同。我是做错了什么事还是应该发生这种事?My CTR encryption函数与下面的CFB函数相同,只是“AES/CTR/NoPadding”字符串作为Cipher.getInstance()的参数。谢谢

mode和mode都指定如何使用基本分组密码原语(本例中为AES)加密和解密字节序列

但是,第一个块(本例中为16字节)最终以相同方式加密。以下是CTR模式的示意图:

这是CFB模式的示意图,也来自:

关注最左边的块,您可以看到,如果CFB模式下的IV与CTR模式下的Nonce/计数器相同,则在这两种情况下,它们产生相同的输出

下面是对您的代码的一个轻微修改,它显示了两种模式下加密
hello i am original
的区别

import javax.crypto.Cipher;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
import javax.xml.bind.DatatypeConverter;

class Main {

    public static void main(String[] args) throws Exception {
        // Dernier exemple CTR mode
        // Clé 16 bits
        byte[] keyBytes = new byte[]{(byte) 0x36, (byte) 0xf1, (byte) 0x83,
                (byte) 0x57, (byte) 0xbe, (byte) 0x4d, (byte) 0xbd,
                (byte) 0x77, (byte) 0xf0, (byte) 0x50, (byte) 0x51,
                (byte) 0x5c, 0x73, (byte) 0xfc, (byte) 0xf9, (byte) 0xf2};
        // IV 16 bits (préfixe du cipherText)
        byte[] ivBytes = new byte[]{(byte) 0x69, (byte) 0xdd, (byte) 0xa8,
                (byte) 0x45, (byte) 0x5c, (byte) 0x7d, (byte) 0xd4,
                (byte) 0x25, (byte) 0x4b, (byte) 0xf3, (byte) 0x53,
                (byte) 0xb7, (byte) 0x73, (byte) 0x30, (byte) 0x4e, (byte) 0xec};

        // Initialisation
        SecretKeySpec key = new SecretKeySpec(keyBytes, "AES");
        IvParameterSpec ivSpec = new IvParameterSpec(ivBytes);

        // Mode
        Cipher cipher = Cipher.getInstance("AES/CFB/PKCS5Padding");

        String originalText = "hello i am original";
        // ///////////////////////////////ENCRYPTING
        cipher.init(Cipher.ENCRYPT_MODE, key, ivSpec);
        byte[] ciphered = cipher.doFinal(originalText.getBytes());
//            String cipherText = new String(ciphered, "UTF-8");
        System.out.println("CFB: " + DatatypeConverter.printHexBinary(ciphered));

        // CTR mode
        cipher = Cipher.getInstance("AES/CTR/NoPadding");
        cipher.init(Cipher.ENCRYPT_MODE, key, ivSpec);
        ciphered = cipher.doFinal(originalText.getBytes());
        System.out.println("CTR: " + DatatypeConverter.printHexBinary(ciphered));

    }
}
输出为:

CFB: 25F64E6F324681A2B6534807BAFB11C52C0F9BBD28BE2032915EB423B1E0B415
CTR: 25F64E6F324681A2B6534807BAFB11C59390BE

CTR模式基本上将分组密码转换为面向字节的流密码,因此密文的长度与明文的长度相同。这也意味着攻击者修改密文以在解密的明文中引起可预测的变化相对容易。因此,您必须使用MAC来检测密码的任何修改,例如HMAC。现代的选择是AES-GCM,这是一种类似计数器的模式,还包括内置MAC。

尝试加密多个块,看看它们是否仍然相同。如果只加密单个块,它们基本相同。对于CFB模式,您确实有填充,这是一个区别。而且不必费心于
新字符串(加密为“UTF-8”),它没有任何意义。如果您想可视化输出,可能应该对其进行十六进制编码。Base64也是一个选项。@JamesKPolk成功了!谢谢,为什么CTR输出比CFB输出短?@justan0另一个潜伏者:我会在答案中添加一些信息。
CFB: 25F64E6F324681A2B6534807BAFB11C52C0F9BBD28BE2032915EB423B1E0B415
CTR: 25F64E6F324681A2B6534807BAFB11C59390BE