Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 021

AES-CBC

AES-CBC 是什么?

AES-CBC一种未认证的分组密码模式,将 AES 加密与上一个密文分组链式结合;在不配合 MAC 时易受填充预言攻击。


AES-CBC(密码分组链接模式)是 NIST SP 800-38A 定义的传统模式。每个 128 位明文分组在加密前都与上一个密文分组进行 XOR,首个分组使用随机 IV。CBC 只提供机密性而不提供完整性,因此必须配合独立的 MAC 以 encrypt-then-MAC 形式使用。采用 PKCS#7 填充的 CBC 因填充预言攻击(BEAST、Lucky 13、POODLE)而闻名,这些攻击曾被用于 TLS、IPsec 和磁盘加密。现代标准更倾向于 AES-GCMChaCha20-Poly1305 等 AEAD 模式,但 CBC 在 TLS 1.0/1.1 等遗留协议栈中仍然存在。

示例

  1. 01

    旧版 TLS 1.0/1.1 中使用 AES-256-CBC 配合 HMAC-SHA256。

  2. 02

    BitLocker 全盘加密已用 XTS-AES 取代 AES-CBC。

常见问题

AES-CBC 是什么?

一种未认证的分组密码模式,将 AES 加密与上一个密文分组链式结合;在不配合 MAC 时易受填充预言攻击。 它属于网络安全的 密码学 分类。

AES-CBC 是什么意思?

一种未认证的分组密码模式,将 AES 加密与上一个密文分组链式结合;在不配合 MAC 时易受填充预言攻击。

AES-CBC 是如何工作的?

AES-CBC(密码分组链接模式)是 NIST SP 800-38A 定义的传统模式。每个 128 位明文分组在加密前都与上一个密文分组进行 XOR,首个分组使用随机 IV。CBC 只提供机密性而不提供完整性,因此必须配合独立的 MAC 以 encrypt-then-MAC 形式使用。采用 PKCS#7 填充的 CBC 因填充预言攻击(BEAST、Lucky 13、POODLE)而闻名,这些攻击曾被用于 TLS、IPsec 和磁盘加密。现代标准更倾向于 AES-GCM 或 ChaCha20-Poly1305 等 AEAD 模式,但 CBC 在 TLS 1.0/1.1 等遗留协议栈中仍然存在。

如何防御 AES-CBC?

针对 AES-CBC 的防御通常结合技术控制与运营实践,详见上方完整定义。

AES-CBC 还有哪些其他名称?

常见的别称包括: 密码分组链接, AES-128-CBC, AES-256-CBC。

相关术语