CTR模式使用初始向量(IV)

据我所知,CTR模式不使用初始向量。 它只需要一个计数器,用给定的密钥对其进行加密,然后用明文对结果进行异或,以获得密文。 其他分组密码模式,如CBC,在进行加密之前,它们使用初始向量对明文进行异或。 所以这是我的问题。我在Java中使用以下代码(使用bouncycastle库):
Cipher cipher = Cipher.getInstance("AES/CTR/PKCS5Padding", "BC");

cipher.init(Cipher.ENCRYPT_MODE, key);

byte[] result = cipher.doFinal("Some plaintext");
使用相同的键对上述代码的每次不同调用都会产生不同的输出!但是在做的时候:
byte[] IV = new byte[]{0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0};

Cipher cipher = Cipher.getInstance("AES/CTR/PKCS5Padding", "BC");

cipher.init(Cipher.ENCRYPT_MODE, key, IV);

byte[] result = cipher.doFinal("Some plaintext");
我在上述代码的每次调用中都会得到相同的结果。 但为什么会这样呢?我的意思是,CTR不需要IV,那么为什么当我不在每次通话中给出IV时我得到不同的结果,当我给出IV时它会返回相同的结果? 如果我在使用点击率时总是使用上面的IV(全零),那会安全吗? 任何想法都会非常有用。 谢谢     
已邀请:
CTR模式最重要的警告是,您永远不会使用相同的密钥重复使用相同的计数器值。如果你这样做,你已经有效地放弃了你的明文。 为了解决这个问题,在CTR模式的一些实际实现中,要传递给分组密码的块被分成两部分,标记为IV和计数器(而不是将整个事件称为计数器)。 IV是随机生成的,计数器从0开始。 这使您可以在多个消息的零处启动“计数器”部分,只要您不再重复使用“IV”部分即可。 请注意,这只是一个标签惯例。在数学上,它与调用整个事物“计数器”相同,并以每个消息的某个整数的随机倍数启动计数器。 我不确定Bouncy Castle实现是如何工作的 - 它可能让你设置整个初始块,计数器和所有,具有
IV
值。如果你不提供一个显然为你产生合理的IV,这就是为什么你用相同的输入得到不同的输出。最重要的是,这很好,而且你想要的正是 - 提供所有零是坏的,而不是你想要的。     
CTR通过加密计数器的连续值来工作。该序列的第一个值是IV(IV表示“初始值”......)。 CTR真正使用IV。 如果您使用CTR模式,使用相同的密钥,并且碰巧重复使用您已经用于其他加密(使用相同密钥)的计数器值,那么您将获得臭名昭着的两倍垫,并且安全性已经下降了排水。特别是,对所有消息使用固定的IV是灾难的确定方法。 避免计数器重复的“简单”方法是始终在可能的IV集合(即所有16字节序列)中用加密安全随机数发生器(认为“
java.security.SecureRandom
”)选择IV。该空间足够大,以至于您可以忽略在某个时刻重复使用计数器值的风险。 要完成,如果您确保只使用一次给定的密钥,则可以容忍固定的IV。使用相同的密钥重用相同的计数器值时会出现安全问题。但是,为每条消息设置一个新密钥至少与为每条消息设置一个新的密钥一样困难。     
CTR模式使用的东西基本上等于IV,这是计数器的初始值。     

要回复问题请先登录注册