AES-CBC
AES-CBC 是什么?
AES-CBC一种未认证的分组密码模式,将 AES 加密与上一个密文分组链式结合;在不配合 MAC 时易受填充预言攻击。
AES-CBC(密码分组链接模式)是 NIST SP 800-38A 定义的传统模式。每个 128 位明文分组在加密前都与上一个密文分组进行 XOR,首个分组使用随机 IV。CBC 只提供机密性而不提供完整性,因此必须配合独立的 MAC 以 encrypt-then-MAC 形式使用。采用 PKCS#7 填充的 CBC 因填充预言攻击(BEAST、Lucky 13、POODLE)而闻名,这些攻击曾被用于 TLS、IPsec 和磁盘加密。现代标准更倾向于 AES-GCM 或 ChaCha20-Poly1305 等 AEAD 模式,但 CBC 在 TLS 1.0/1.1 等遗留协议栈中仍然存在。
● 示例
- 01
旧版 TLS 1.0/1.1 中使用 AES-256-CBC 配合 HMAC-SHA256。
- 02
BitLocker 全盘加密已用 XTS-AES 取代 AES-CBC。
● 常见问题
AES-CBC 是什么?
一种未认证的分组密码模式,将 AES 加密与上一个密文分组链式结合;在不配合 MAC 时易受填充预言攻击。 它属于网络安全的 密码学 分类。
AES-CBC 是什么意思?
一种未认证的分组密码模式,将 AES 加密与上一个密文分组链式结合;在不配合 MAC 时易受填充预言攻击。
AES-CBC 是如何工作的?
AES-CBC(密码分组链接模式)是 NIST SP 800-38A 定义的传统模式。每个 128 位明文分组在加密前都与上一个密文分组进行 XOR,首个分组使用随机 IV。CBC 只提供机密性而不提供完整性,因此必须配合独立的 MAC 以 encrypt-then-MAC 形式使用。采用 PKCS#7 填充的 CBC 因填充预言攻击(BEAST、Lucky 13、POODLE)而闻名,这些攻击曾被用于 TLS、IPsec 和磁盘加密。现代标准更倾向于 AES-GCM 或 ChaCha20-Poly1305 等 AEAD 模式,但 CBC 在 TLS 1.0/1.1 等遗留协议栈中仍然存在。
如何防御 AES-CBC?
针对 AES-CBC 的防御通常结合技术控制与运营实践,详见上方完整定义。
AES-CBC 还有哪些其他名称?
常见的别称包括: 密码分组链接, AES-128-CBC, AES-256-CBC。
● 相关术语
- cryptography№ 020
AES(高级加密标准)
由 NIST 标准化的 128 位分组密码,密钥长度可为 128、192 或 256 位,由 Daemen 与 Rijmen 设计,是全球占主导地位的对称加密算法。
- cryptography№ 023
AES-GCM
一种认证加密模式,将 AES 的计数器模式与基于 GHASH 的认证标签结合,在一次运算中同时提供机密性和完整性。
- cryptography№ 105
分组密码
对固定长度明文分组使用密钥进行加密的对称密码,通常结合工作模式以处理任意长度的数据。
- cryptography№ 537
初始化向量(IV)
分组密码工作模式所使用的随机初始值,用于保证相同明文在同一密钥下加密会得到不同密文。