CCM模式浅析
1. 综述
CCM(Counter with Cipher Block Chaining-Message Authentication Code)是CBC-MAC与CTR的组合,可同时进行数据加密及认证,它基于对称秘钥分组加密算法,
分组大小 128bits
,因此 CCM 可以用于 AES,但是不能用于DES、3DES(分组大小为64bits)。CCM模式可以认为是分组加密算法的一种模式。
CCM是CTR加密模式和CMAC认证算法的混合使用,常用在需要同时加密和认证的领域,比如WiFi安全中的WPE协议,它使用了AES-CCM模式。
CCM首先使用CBC-MAC(Cipher Block Chaining-Message Authentication Code)模式对传输帧进行认证,然后使用CTR模式进行数据的加密。
在数据通信中,传输的数据包由两部分组成:数据包头和用户数据(payload)。用户数据一般需要加密以防止窃听,但是传输路上的设备(路由器、交换机等)则往往需要数据包头以保证数据包能够正确的送到目的地,因此对数据包头不能加密。
CCM的输入包括三个元素:
- 待认证和加密的数据,称为有效载荷(P);
- 将被认证但不被加密的相关数据(ADD);
- Nonce,与P及ADD相关的一个唯一值;
2. 加密
2.1 前置条件(Prerequisites)
- 分组加密算法(block cipher algorithm),必须分组长度为 128bit 的分组加密算法
- 加密秘钥 K
- 计数器生成函数(counter generation function)
- 格式化函数(formatting function)
- MAC的长度 Tlen
2.2 输入(Input)
- N值(valid nonce N),其实就是 IV值
- 明文P及长度Plen(valid payload P of length Plen bits)
- 关联数据A(valid associated data A)
2.3 输出(Output)
- 密文C(ciphertext C)
2.4 加密流程(Steps)
(1)通过格式化函数将(N, A, P)数据格式化为 B0,B1,…,Br 等
128bit
的数据块(Br可能是非 128bit 对齐的块);
(2)对第0个数据块 B0 加密,得到密文块 Y0;
(3)依次加密后面的所有数据块:For i = 1 to r, Yi = CIPHK(Bi⊕Yi-1);
(4)取 Yr 的
高
Tlen 字节作为 Tag 值,记为 **
T
** ,此值就是MAC值;
(5)通过计数发生器,依次生成 Ctr0,Ctr1,…,Ctrm,其中 m = (Plen + 127 ) / 128;
(6)For j=0 to m, do Sj = CIPHK(Ctrj)) ,对 Ctrj 数据块依次进行加密,得到 Sj;
(7)将S1、S2,…,Sm拼接在一起,得到S,S = S1 || S2 || …|| Sm(注意;拼接的时候不包含S0);
(8)C = (P ⊕ MSBPlen(S)) || (T ⊕ MSBTlen(S0));
3. 解密
3.1 前置条件(Prerequisites)
- 分组加密算法(block cipher algorithm),必须分组长度为 128bit 的分组加密算法
- 加密秘钥 K
- 计数器生成函数(counter generation function)
- 格式化函数(formatting function)
- MAC的长度 Tlen
3.2 输入(Input)
- N值(valid nonce N)
- 密文 C 及长度 Clen(purported ciphertext C of length Clen bits)
- 关联数据 A(valid associated data A)
3.3 输出 (Output)
- 明文 P 或者 INVALID(无效)
3.4 解密流程(Steps)
解密流程其实就是加密流程的逆操作。
(1)若密文长度 Clen <= Tlen,则返回 INVALID;
(2)通过计数发生器,依次生成 Ctr0,Ctr1,…,Ctrm,其中 m = (Plen + 127 ) / 128;
(3)For j=0 to m, do Sj = CIPHK(Ctrj)) ,对 Ctrj 数据块依次进行加密,得到 Sj;
(4)将S1、S2,…,Sm拼接在一起,得到S,S = S1 || S2 || …|| Sm(注意;拼接的时候不包含S0);
(5)P = MSBClen - Tlen( C ) ⊕ MSBClen - Tlen( S );
(6)T = LSBTlen( C ) ⊕ MSBTlen( S0 );
(7)通过格式化函数将(N, A, P)数据格式化为 B0、B1,…,Br 等
128bit
的密文块;
(8)对第1个密文块 B0 加密,得到密文块 P0;
(9)依次加密后面的所有密文块:For i = 1 to r, do P = CIPHK(Bi ⊕ Yi-1);
(10)若 T != MSBTlen(Yr) 则返回 INVALID,否则返回明文 P
4. 总结
加密流程总结
- 首先将数据N,A,P格式化成block块,分别对各个块进行加密,取最后一个“密文块”的高Tlen字节作为Tag值(至此CCM方法计算的MAC值已经得到了);
- 通过“计数生成函数”生成各Ctr0,Ctr1 … Ctrm值(生成器的种子就是nonce),然后分别对各个Ctrx值进行加密,得到密文Sx,将S1,S2 … Sm拼接组成S(特别注意:这里的S0);
- 最后得到密文,密文是P和T按照一定的形式进行的拼接;
- CCM的加密过程是“先计算MAC,再进行加密”,符合“MTE”的模式;
解密流程总结
- 解密流程是加密流程的反操作。
附录:B0的构造规则
- Flag[bit7]:保留位,值为0
- Flag[bit8]:Adata,代表是否有附件数据AAD,0代表无附加数据,1代表有附加数据
- t:代表MAC的长度,MAC可能比较长,但是此处仅用了3bit表示MAC长度,所以规则上为了表示更惨的长度,所以有一个公式,即:(t - 2)/2;比如若置为 011b,则 (t - 2)/2 = 011b(3),故 t = 8,即MAC的长度为8字节;
- q:代表有效数据长度的字节数(数据长度在B0中占多少个字节),比如 q - 1 = 110b(8),即q = 9,有效的数据长度在B0中占9个字节;
- Q:有效数据长度
- N:Nonce值
密码算法系列文章的入口地址如下:
【密码算法 之零】对称算法(DES,、3DES、 AES、DM5、HMAC、CMAC、SHAxx、SM3、SM4),非对称算法(RSA、ECC、ECDSA、ECDH、SM2、SM9…)
版权归原作者 KXue0703 所有, 如有侵权,请联系我们删除。