gitbook/实用密码学/docs/320611.md
2022-09-03 22:05:03 +08:00

10 KiB
Raw Blame History

09 | 为什么ECB模式不安全

你好,我是范学雷。

上一讲,我们讨论了对称密钥分组算法的计算过程,我们找到了影响对称密钥算法安全性的五个关键因素,以及初始化向量对算法安全性的影响和选择。

不过,还有一些遗留的问题,我们没有来得及讨论,链接模式和数据补齐方案对算法安全性有什么样的影响?它们是怎么影响分组算法安全性的呢?我们又该怎么避免这些安全陷阱呢?

其实,这都是对称密钥分析的核心问题。因为,可以说,每一种链接模式、每一种数据补齐方案都有着不同的构造,当然也就对应着不同的分析办法,而且分析起来都较为复杂。

这一讲我们先来分析链接模式对安全性的影响同时我们还可以借此机会研究一下ECB模式到底有什么问题。还记得吧我们在开篇词提到过它不是一个安全的加密模式。

在讲ECB模式之前首先我们先来看看链接模式是怎么一回事。

链接模式怎么连?

我们上一讲说过,链接模式指的是如何把上一个分组运算和下一个分组运算联系起来,使得上一个分组运算可以影响下一个运算。但是,这个联系是怎么建立起来的,上一个运算到底又是怎么影响下一个运算的,这个描述是模糊的。

从道理上来说,上一个分组运算的所有要素,都有可能参与到下一个分组运算里;下一个分组运算的每一个要素,都有可能接收上一个运算的一个要素或者几个要素的组合。

而在这之间,就会形成不同的分配组合,也就形成了不同的链接模式。

当然,你要知道,不是所有的组合都是安全的。其中,有些模式有严格的适用范围。超越了这个范围,这个算法就不再安全了。

我们需要特别关注这些限制,把每个模式的原理理解清楚,使用时不要掉进安全陷阱里。

ECB模式什么样

我们先来简单地了解一下ECB模式是怎么工作的。

上一次,我们讨论了影响对称密钥算法安全性的五个关键因素。但是,ECB模式有所不同,它不使用链接模式,因此它也用不着初始化向量

不使用链接模式,就意味着上一个分组运算不影响下一个分组运算,每一个数据分组的运算都是独立的。不需要初始化向量、每一个数据分组运算都是独立的,这特性令人振奋。

不需要初始化向量还意味着ECB模式没有初始化向量管理的烦恼有着更简单的代码。很多密码算法的接口设计和实现为了方便使用会使用缺省的数据。

比如说下面的Java代码使用的就是缺省的ECB模式。这段代码看起来还算清爽简单

Cipher cipher = Cipher.getInstance("AES");
cipher.init(Cipher.DECRYPT_MODE, secretKey);

但是,你看,下面的代码,看起来就繁琐的多。因为我们要在加密端和解密端同步初始化向量,而且它实际上的实现要更繁琐:

IvParameterSpec ivParameters = new IvParameterSpec(ivBytes);
Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
cipher.init(Cipher.DECRYPT_MODE, secretKey, ivParameters);

每一个分组运算都是独立的,这更是一个充满诱惑的特性。因为,能够独立运算,也就意味着可以并行地运算,也不必按照次序运算。

可以并行运算,意味着运算效率的大幅度提高;没有次序要求,意味着每一段加密数据都可以独立地存取、解密、修改、删除。而且,添加、插入新的数据段,也不会对其他数据段产生影响。

所有的这些都意味着良好的运算效率。这是每一个大型数据计算场景渴望的特性比如说数据库、流媒体、视屏会议。遗憾的是ECB模式有致命的安全缺陷。

它的致命的安全缺陷却恰好来源于它令人振奋的特性:初始化向量的缺失和链接模式的缺失。这意味着,如果我们不能拒绝它的这些诱惑,去寻找使用替代的方案,我们就会掉进这些致命的安全陷阱。

缺失带来了什么问题?

你可能还不知道初始化向量和链接模式的缺失会带来什么问题,让我们来一起分析下。

还记得初始化向量的特点吗?如果一个加密运算缺失初始化向量,相同的明文分组就会被加密成相同的密文分组。让我们一起来看一个例子,假设有如下一段数据:

ABCDEFGHHIJKLMNO0123456789012345

当我们使用AES-128/ECB算法加密时我们需要把这段数据分组成两个明文分组

ABCDEFGHHIJKLMNO
0123456789012345

然后我们加密这段数据得到的密文密钥“1234567890123456”十六进制表示:

1389AE9853633EBF3D35F28987FCD1187B4BFC89DD1700154482BC7EB686BB0E

我们可以把密文按照块大小分成两段:

1389AE9853633EBF3D35F28987FCD118
7B4BFC89DD1700154482BC7EB686BB0E

根据ECB加密模式的特点我们知道第一行密文对应的数据是“ABCDEFGHHIJKLMNO”第二行密文对应的数据是“0123456789012345”。

如果我们知道数据块对应的密文,我们就可以通过寻找重复的密文,在没有密钥,也不执行解密操作的情况下,知道对应的数据块。比如下面的密文:

7B4BFC89DD1700154482BC7EB686BB0E1389AE9853633EBF3D35F28987FCD118

对应的数据块是:

0123456789012345ABCDEFGHHIJKLMNO

你可能会有疑问数据都是加密的攻击者怎么会事先知道数据块和对应的密文呢其实互联网世界里已知重复的、位置确定的数据非常多HTTP的头部数据HTTPS数据包的头部URL等都是重复频率很高的数据。

只要通过定位数据块,锚定对应的密文,就可以利用已知数据块和密文寻找、推断未知数据了。

而且很多应用的场景尤其是互联网的应用场景注入特定明文数据、获取对应密文信息的攻击也是轻而易举的事情。如果攻击者没有“0123456789012345”的密文信息他可以构造一个这样的明文然后让密钥持有者加密然后他就可以获得对应的密文分组。

攻击者也许并不满足于看看数据、窥视隐私。所以ECB模式更严重的问题是由链接模式的缺失带来的。链接模式的缺失会让每一个分组运算都是独立的密文数据当然也会是独立的。

我们一起来看下面这段数据:

张三于二零二零年八月二十二日向李四借款人民币三十圆整,立此为证。

假设我们加密运算时,这段数据被分割成如下的四个分组:

张三于二零二零年
八月二十二日向李
四借款人民币三十
圆整,立此为证。

还有下面这段数据:

王二于二零二零年八月二十二日向李四借款人民币三十亿四千五百万六千圆整,立此为证。

假设在加密运算时,这段数据也被分割成如下的五个分组:

王二于二零二零年
八月二十二日向李
四借款人民币三十
亿四千五百万六千
圆整,立此为证。

如果有了明文,还有了对应的密文,我们就可以重新编排密文数据,以获得想要的结果。

如果使用了ECB我们可以把“亿四千五百万六千”这段明文分组对应的密文分组删除那么解密的结果就是

王二于二零二零年八月二十二日向李四借款人民币三十圆整,立此为证。

我们也可以把“亿四千五百万六千”这段明文分组对应的密文分组插入到第一段数据的密文数据里。那么,修改的密文数据解密结果就是:

张三于二零二零年八月二十二日向李四借款人民币三十亿四千五百万六千圆整,立此为证。

这样的结果,和原始数据相差甚远。这种攻击方式,就是常说的“分组重放”攻击。

什么时候使用ECB模式

现在你知道了ECB模式是一个很不安全的模式了吧既然ECB模式这么不安全为什么安全应用程序接口还要提供ECB模式的编程接口呢这主要是因为ECB模式是分组算法的基础。

分组算法的最基本运算就是转换一个固定长度的数据块。这个单个数据块的转换就是ECB模式下的运算。有密码学专业知识的算法工程师可以通过合理地使用ECB模式来构造更复杂、更安全的算法。不过我们不应该在一般的应用程序使用ECB模式。

ECB从诞生开始就被认为是一个不安全的加密模式有密码学基础知识的工程师一般不会使用它。下一节我们会讨论一个被广泛使用的模式以及它现在面临的挑战。

Take Away今日收获

今天通过解构ECB模式我们讨论了在分组运算里链接模式和初始化向量在分组运算里承担的角色以及初始化向量缺失和链接模式缺失带来的问题。

最后我们还讨论了ECB模式的实际用途以及一个实用性的建议我们不应该在一般的应用程序使用ECB模式。

通过今天的讨论,我们要:

  • 了解分组算法里,初始化向量缺失可能带来的问题;
  • 了解分组算法里,链接模式缺失可能带来的问题;
  • 知道ECB模式不是安全的模式应用程序不应该直接使用ECB模式。

思考题

今天的思考题,可能是一个稍微需要撕扯一下的挑战题。

我们前面说过我们不应该在一般的应用程序使用ECB模式。可是如果需要加密的数据小于一个数据分组也就是说数据太短不需要使用链接那么我们可以使用ECB模式吗有什么好处有没有风险

欢迎在留言区留言,记录、讨论你的想法。

好的,今天就这样,我们下次再聊。