- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我有一个使用 libgcrypt 的 CTR 模式实现用 AES-256 加密的文件。
我希望能够分部分解密文件(例如,在不解密整个文件的情况下解密 20 个块中的 5-10 个块)。
我知道通过使用 CTR 模式,我应该能够做到。我所需要的只是知道正确的计数器。
问题在于我所拥有的只是块 0 的初始计数器。例如,如果我想解密块 5,我需要另一个计数器,这是通过对从 0 开始的每个块的初始计数器执行一些操作来实现的到 5。
我似乎找不到 libgcrypt 公开的 API,以便在给定初始计数器的情况下计算后面块的计数器。
给定块#0的计数器,如何计算后面块(例如块#5)的计数器?
最佳答案
如有疑问,请转至 the source .这是 gcrypt 的通用 CTR 模式实现( _gcry_cipher_ctr_encrypt()
in cipher-ctr.c
)中增加计数器的代码:
for (i = blocksize; i > 0; i--)
{
c->u_ctr.ctr[i-1]++;
if (c->u_ctr.ctr[i-1] != 0)
break;
}
cipher-internal.h
),很明显
c->u_ctr.ctr
是
blocksize
的数组无符号字节(其中
blocksize
等于 AES 的 16 个字节)。上面的代码将其最后一个字节增加一,并检查结果是否回绕为零。如果没有,它就会停止;如果它确实换行,则代码然后移动到倒数第二个字节,递增它,检查它是否被换行,并继续循环直到它找到一个在递增时不回绕的字节,或者它已经递增所有的
blocksize
字节。
{0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0}
,然后在递增后它会变成
{0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,1}
.如果再次增加,它将变成
{0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,2}
,然后
{0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,3}
,等等直到
{0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,255}
,之后下一个计数器值将是
{0,0,0,0,0,0,0,0,0,0,0,0,0,0,1,0}
(然后是
{0,0,0,0,0,0,0,0,0,0,0,0,0,0,1,1}
、
{0,0,0,0,0,0,0,0,0,0,0,0,0,0,1,2}
、
{0,0,0,0,0,0,0,0,0,0,0,0,0,0,1,3}
等)。
blocksize
× 8)位整数,存储在内存中
big-endian字节顺序。
关于cryptography - libgcrypt 如何为 CTR 模式增加计数器?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/53950006/
我是一名新的 Windows 8 开发人员,我有一些代码是为 Linux 设计的,但只要安装了 GTK# 也可以在 Windows 上运行。 我目前正在将该应用程序作为现代 UI (Metro) 应用
我正在尝试通过本文之后的证书身份验证来获取 saml token How to pass a certificate to WSTrust to get Saml Token 当我像这样调用电话时出现
大多数签名证书足迹都是 20 字节长(Windows 证书管理器中的字段“足迹”)。 这怎么可能是颁发(认证)机构签署的值?具体来说,证书的签名应该是由私钥签名的证书字段的哈希值,因此至少具有颁发者私
有没有办法证明,我的意思是技术上和法律上证明,一段代码已经在计算机上的特定时间运行? 我认为这可以通过涉及校验和和可信时间戳等加密技术来实现,您怎么看? 最佳答案 技术上,问题是您是否为这项任务事先准
我用公钥加密数据,用私钥解密数据。 是否可以用一个公钥拥有多个私钥? 最佳答案 不,你不能,这是公私钥加密的本质。为什么你想要一个公钥有多个私钥?如果您想签署加密文件怎么办?如果这可能的话,我将能够将
数字签名取决于消息和 key 。假设接收方多次复制消息(我们唯一 ID 的原因),为什么签名会不同(因为消息和 key 相同)? 最佳答案 比特币使用 ECDSA,同一消息和 key 的签名不同的原因
PKC 有问题 考虑以下场景 当发送者需要向接收者发送消息时: sender 使用receiver's Public Key生成密文 receiver 使用receivers 私钥解密密文。 所以我的
如果您有以下形式的椭圆曲线: y^2 = x^3 + a*x + b (mod p) 有没有好的程序来计算这条曲线上的点数? 我已经阅读了 Schoof 和 Schoof-Elkies-Atkin
我需要创建一个一次性填充板来加密一些数据(大小为几KB)。我应该如何生成一次一次性填充,以避免与诸如rand()之类的基本随机数生成相关的所有伪随机问题? 我是否可以使用现有的,受信任的工具或库? 最
谁能提出一个工具包或框架(或一个想法),该工具包或框架(或构想)可用于在没有受信任的第三方服务器的情况下实现安全且防欺诈的在线扑克(德州扑克)客户端吗? 最佳答案 您要问的是所谓的mental pok
我经营一个网站,我们将某些帐户标记为骗子,并“标记”他们的帐户和所有使用的信用卡都是坏的。我们不存储实际的信用卡值,而是存储它的校验和/MD5 算法。 我们现在一直在碰撞。存储这些值的最佳方法是什么
散列函数中的多重碰撞与第一或第二原像之间有什么区别。 第一次原像攻击:给定一个散列 h,找到一条消息 m,使得 哈希(m) = h。 第二个原像攻击:给定一个固定的消息 m1,找到一个不同的消息 m2
当我听说破解加密算法的方法时,我注意到通常关注如何非常快速地解密以及如何减少搜索空间。但是,我总是想知道如何识别成功的解密,以及为什么这不会形成瓶颈。还是通常假设加密/解密对是已知的? 最佳答案 来自
我看到了一个通过以下步骤生成 AES key 的代码片段: 生成一个 16 字节的随机值数组。 SecureRandom random = new SecureRandom(); byte[] key
你好 我有一个长度为 n 的二进制字符串。我的目标是字符串中的所有位都等于“1”。 我可以翻转我想要的字符串的每一位,但在翻转字符串的位后,它会进行随机循环移位。(移位长度均匀分布在 0...n-1
当A发送数据到 B通过使用公钥加密的网络连接,A 如何达到认证、保密的目标 ? 最佳答案 在这种情况下,A 使用 B 的公钥,B 使用 A 的公钥。 secret 性:如果 A 使用 B 的公钥加密某
在挑战-响应机制(和其他系统)中,建议不要使用基于时间的随机数。 为什么应该避免? 最佳答案 (免责声明:我没有加密货币学位,我写的一切只是外行的意见。) 不鼓励使用基于时间的随机数,因为它们很可能偶
消息摘要用于验证消息是否是预期消息。 将散列摘要与内容捆绑在一起以形成消息会增加多少碰撞和原像攻击消息的难度? 例如编码: message = data . hash1(data) message_h
我想知道是否可以对大多数英特尔芯片中存在的 TPM ( http://en.wikipedia.org/wiki/Trusted_Platform_Module ) 进行编程,以便: - decide
在关于 Block Cipher Modes 的维基百科文章中他们有一个整洁的小图表 未加密的镜像、使用 ECB 模式加密的同一镜像以及使用其他方法加密的同一镜像的另一个版本。 在大学时,我开发了自己
我是一名优秀的程序员,十分优秀!