密码算法中iv值是什么_国密算法SM3与SM4简介与应用

点击上方蓝字可直接关注!方便下次阅读。如果对你有帮助,麻烦点个在看或点个赞,感谢~

最近0基础在学习国密算法的相关应用,故此和大家分享下自己的一些经历。

程序平台: Ubuntu16.04  x64

5b5df39cb1dd38ff19b724ba5d50962e.png

一、国密SM3与SM4

国产密码算法(国密算法)是指国家密码局认定的国产商用密码算法,目前主要使用公开的SM2、SM3、SM4三类算法,分别是非对称算法、哈希算法和对称算法。不懂也没关系,以后别人说SM2、SM3、SM4知道它们是干啥的就行。这次主要和大家从简单的SM3、SM4说起。

SM3算法:SM3杂凑算法是我国自主设计的密码杂凑算法,适用于商用密码应用中的数字签名和验证消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。为了保证杂凑算法的安全性,其产生的杂凑值的长度不应太短,例如MD5输出128比特杂凑值,输出长度太短,影响其安全性SHA-1算法的输出长度为160比特,SM3算法的输出长度为256比特,因此SM3算法的安全性要高于MD5算法和SHA-1算法。

SM4算法:SM4分组密码算法是我国自主设计的分组对称密码算法,用于实现数据的加密/解密运算,以保

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
国密算法SM4是一种对称加密算法,可以用于对数据进行加密和解密。CBC(Cipher Block Chaining)模式是SM4算法的一种工作模式,它将明文分组与前一个密文分组进行异或运算后再进行加密。下面是SM4 CBC模式的加解密过程: 加密过程: 1. 初始化一个随机的IV(Initialization Vector)作为首个密文分组。 2. 将明文按照分组长度进行划分,每个分组的大小与SM4算法的分组长度相同(通常为128位)。 3. 对每个分组进行如下操作: a. 将当前明文分组与上一个密文分组进行异或运算。 b. 使用SM4算法对异或结果进行加密,得到当前密文分组。 4. 将所有密文分组连接起来,得到最终的密文。 解密过程: 1. 初始化一个随机的IV作为首个密文分组。 2. 将密文按照分组长度进行划分,每个分组的大小与SM4算法的分组长度相同(通常为128位)。 3. 对每个分组进行如下操作: a. 使用SM4算法对当前密文分组进行解密。 b. 将解密结果与上一个密文分组进行异或运算,得到当前明文分组。 4. 将所有明文分组连接起来,得到最终的明文。 需要注意的是,在CBC模式,每个分组的加密都依赖于前一个分组的密文,因此在加密和解密过程需要保持IV的一致性。同时,在使用CBC模式时,需要对明文进行填充(padding)以适应分组长度。常用的填充方式包括PKCS7和ZeroPadding。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值