padding oracle attack相关之PKCS #5填充

前段时间遇到一个挺有意思是的题目,用到了padding oracle attack的相关知识,于是恶补了一下padding oracle attack相关内容,本着取之于民用之于民同时也可以方便自己以后复习的心态,我决定整理一下这几天的所学所得,也算是留下点什么hhh。

前一篇介绍了CBC模式,了解到在进行加密前需要对待加密的内容进行分组,以AES为例,需要把待加密内容每十六字节分为一组,但如果待加密内容不能被16整除,最后一组分组不够16位该怎么办呢?这时候就需要进行填充,凑足16位,填充要遵循一定的规则标准,以AES为例,使用的是PKCS #7,因为AES的块大小是16字节,但填充完成方式与PKCS#5填充完全相同,所以这里我们介绍一下PCKS #5的填充标准。

分组密码Block Cipher需要在加载前确保每个每组的长度都是分组长度的整数倍。一般情况下,明文的最后一个分组很有可能会出现长度不足分组的长度:,如下图:
这个时候,普遍的做法是在最后一个分组后填充一个固定的值,这个值的大小为填充的字节总数。即假如最后还差8个字符,则填充0×08,填充八个,如下图:

需注意,即便待加密内容正好能被分组密码长度整除,例如采用AES算法可以被16整除,仍需填充16个0x10。

以上,便是对PKCS #5的简要介绍,16字节的AES采用的是PKCS #7,只是分组长度不一样,填充的规则基本一样。


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值