AES加密算法原理(图文).doc

上传人:知****量 文档编号:42103163 上传时间:2022-09-14 格式:DOC 页数:15 大小:469KB
返回 下载 相关 举报
AES加密算法原理(图文).doc_第1页
第1页 / 共15页
AES加密算法原理(图文).doc_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《AES加密算法原理(图文).doc》由会员分享,可在线阅读,更多相关《AES加密算法原理(图文).doc(15页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、 AES加密算法原理图文随着对称密码的开展,DES数据加密标准算法由于密钥长度较小(56位),已经不适应当今分布式开放网络对数据加密平安性的要求,因此1997年NIST公开征集新的数据加密标准,即AES1。经过三轮的筛选,比利时Joan Daeman和Vincent Rijmen提交的Rijndael算法被提议为AES的最终算法。此算法将成为美国新的数据加密标准而被广泛应用在各个领域中。尽管人们对AES还有不同的看法,但总体来说,AES作为新一代的数据加密标准会聚了强平安性、高性能、高效率、易用和灵活等优点。AES设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DE

2、S的56密钥强1021倍2。AES算法主要包括三个方面:轮变化、圈数和密钥扩展。AES 是一个新的可以用于保护电子数据的加密算法。明确地说,AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并且用 128 位16字节分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用一样的密钥加密和解密数据。通过分组密码返回的加密数据 的位数与输入数据一样。迭代加密使用一个循环结构,在该循环中重复置换permutations 和替换(substitutions输入数据。Figure 1 显示了 AES 用192位密钥对一个16位字节数据块进展加密和解密的情形

3、。Figure 1 局部数据 AES算法概述AES 算法是基于置换和代替的。置换是数据的重新排列,而代替是用一个单元数据替换另一个。AES 使用了几种不同的技术来实现置换和替换。为了说明这些技术,让我们用 Figure 1 所示的数据讨论一个具体的 AES 加密例子。下面是你要加密的128位值以与它们对应的索引数组:00 11 22 33 44 55 66 77 88 99 aa bb cc dd ee ff0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15192位密钥的值是:00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f

4、 10 11 12 13 14 15 16 170 1 2 3 4 5 67 8 9 10 1112 13 14 15 16 17 18 19 20 21 22 23Figure 2 S-盒 Sbox 当 AES 的构造函数constructor被调用时,用于加密方法的两个表被初始化。第一个表是代替盒称为S-盒。它是一个1616的矩阵。S-盒的前五行和前五列如 Figure 2 所示。在幕后,加密例程获取该密钥数组并用它来生成一个名为w的密钥调度表,Figure 3 所示。Figure 3 密钥调度表Key Schedw 最初的 Nk (6) 行被作为种子,用原始密钥值0x00 到0x17。剩

5、余行从种子密钥来产生。变量 Nk 代表以 32 位字为单位的种子密钥长度。稍后我分析 AES 实现时你将清楚地看到 w 是怎样产生的。 关键是这里现在有许多密钥使用而不只是一个。这些新的密钥被称为轮密钥round keys以将它们与原始种子密钥区别开来。Figure 4 State 态数组AES 加密例程开场是拷贝 16 字节的输入数组到一个名为 State 态的 44 字节矩阵中。参见 Figure 4。AES 加密算法 取名为 Cipher,它操作 State,其过程描述的伪代码参见 Figure 5 。在规中,加密算法实现的一个预备的处理步骤被称为 AddRoundKey轮密钥加。Add

6、RoundKey 用密钥调度表中的前四行对 State 矩阵实行一个字节一个字节的异或XOR操作,并用轮密钥表 wc,r 异或 输入 Stater,c。举个例子,如果 State 矩阵的第一行保存的字节是 00, 44, 88, cc ,第一列密钥调度表是 00, 04, 08, 0c ,那么新的 State0,2 值是用 w2,0( 0x08 或 0x80 )异或 State0,2(0x88)的结果:1 0 0 0 1 0 0 00 0 0 0 1 0 0 0 XOR1 0 0 0 0 0 0 0AES 算法的主循环对 State 矩阵执行四个不同的操作,在规中被称为 SubBytes字节替

7、换、ShiftRows行位移变换、MixColumns列混合变换 和 AddRoundKey。除了每次循环 AddRoundKey 都被调用并使用密钥调度表的下面四行外,AddRoundKey 与预备处理步骤中的 AddRoundKey 一样。SubBytes 例程是一个代替操作,它将 State 矩阵中的每个字节替换成一个由 Sbox 决定的新字节。比方,如果 State0,1的值是 0x40 如果你想找到它的代替者,你取 State0,1 的值 (0x40) 并让 x 等于左边的数字(4)并让 y 等于右边的数字(0)。然后你用 x 和 y 作为索引 进到 Sbox 表中寻找代替值,如 F

8、igure 2 所示。ShiftRows 是一个置换操作,它将 State 矩阵中的字节向左旋转。Figure 6 示了 ShiftRows 如何操作 State。State 的第0行被向左旋转0个位置,State 的第1行被向左旋转1个位置,State 的第2行被向左旋转2个位置,而 State 的第3行被向左旋转3个 位置。Figure 6 对 State 进展 ShiftRows 操作MixColumns 是一个代替操作,它是理解 AES 算法时最具技巧或者说是最需要动脑筋的局部的局部。它用 State 字节列的值进展数学域加和域乘的结果代替每个字节。我将在下一节中 详细解释专门的域加和

9、域乘细节。假设 State0,1 的值是0x09,并且列1上的其它值分别为 0x60,0xe1 和 0x04,那么State0,1的新值计算如下:cppview plaincopy1. State0,1=(State0,1*0x01)+(State1,1*0x02)+(State2,1*0x03)+(State3,1*0x01)=(0x09*0x01)+(0x60*0x02)+(0xe1*0x03)+(0x04*0x01)=0x57此处加法和乘法是专门的数学域操作,而不是平常整数的加法和乘法。SubBytes、ShiftRows、MixColumns 和 AddRoundKey 四个操作在一个

10、执行 Nr 次的循环里被调用,Nr 为给定密钥大小的轮数减 1。加密算法使用的轮数要么是10,12,要么是14,这依赖于种子密钥长度是128位、192 位还是 256 位。在这个例子中,因为 Nr 等于12, 那么这四个操作被调用11次。该迭代完成后,在拷贝 State 矩阵到输出参数前,加密算法调用 SubBytes、ShiftRows 和 AddRoundKey 后完毕。大致说来,AES 加密算法的核心有四个操作。AddRoundKey 使用从种子密钥值中生成的轮密钥代替 4 组字节。SubBytes 替换用一个代替表 替换单个字节。ShiftRows 通过旋转 4字节行 的 4 组字节进

11、展序列置换。MixColumns 用域加和域乘的组合来替换字节。有限域GF(28)的加法和乘法正如你所看到的,AES 加密算法使用相当简单明了的技术来代替和置换,除 MixColumns 例程以外。MixColumns 使用特殊的加法和乘法。AES 所用的加法和乘法是基于数学译者注:近世代数的域论。尤其是 AES 基于有限域GF(28)。GF(28)由一组从 0x00 到 0xff 的256个值组成,加上加法和乘法,因此是(28)。GF代表伽罗瓦域,以创造这一理论的数学家的名字命名。GF(28) 的一个特性是一个加法或乘法的操作的结果必须是在0x00 . 0xff这组数中。虽然域论是相当深奥的

12、,但GF(28)加法的最终结果却很简单。GF(28) 加法就是异或XOR操作。然而,GF(28)的乘法有点繁难。正如你稍后将在 C# 实现中所看到的,AES的加密和解密例程需要知道怎样只用七个常量 0x01、0x02、0x03、0x09、0x0b、0x0d 和 0x0e 来相乘。所以我不全面介绍GF(28)的乘法,而只是针对这七种特殊情况进展说明。在GF(28)中用0x01的乘法是特殊的;它相当于普通算术中用1做乘法并且结果也同样任何值乘0x01等于其自身。现在让我们看看用0x02做乘法。和加法的情况一样,理论是深奥的,但最终结果十分简单。只要被乘的值小于0x80,这时乘法的结果就是该值左移1

13、比特位。如果被乘的值大于或等于0x80,这时乘法的结果就是左移1比特位再用值0x1b异或。它防止了“域溢出并保持乘法的乘积在围以。一旦你在GF(28)中用0x02建立了加法和乘法,你就可以用任何常量去定义乘法。用0x03做乘法时,你可以将 0x03 分解为2的幂之和。为了用 0x03 乘以任意字节b, 因为 0x03 = 0x02 + 0x01,因此:b * 0x03 = b * (0x02 + 0x01) = (b * 0x02) + (b * 0x01) 这是可以行得通的,因为你知道如何用 0x02 和 0x01 相乘和相加,同哩,用0x0d去乘以任意字节b可以这样做:cppview pl

14、aincopy1. b*0x0d2. =b*(0x08+0x04+0x01)3. =(b*0x08)+(b*0x04)+(b*0x01)4. =(b*0x02*0x02*0x02)+(b*0x02*0x02)+(b*0x01)在加解密算法中,AES MixColumns 例程的其它乘法遵循大体一样的模式,如下所示:cppview plaincopy1. b*0x092. =b*(0x08+0x01)3. =(b*0x02*0x02*0x02)+(b*0x01)b*0x0b4. =b*(0x08+0x02+0x01)=(b*0x02*0x02*0x02)+(b*0x02)+(b*0x01)b*0

15、x0e5. =b*(0x08+0x04+0x02)6. =(b*0x02*0x02*0x02)+(b*0x02*0x02)+(b*0x02)总之,在GF(28)中,加法是异或操作。其乘法将分解成加法和用0x02做的乘法,而用0x02做的乘法是一个有条件的左移1比特位。AES规中包括大量 有关GF(28)操作的附加信息。密钥扩展AES加密和解密算法使用了一个由种子密钥字节数组生成的密钥调度表。AES规中称之为密钥扩展例程KeyExpansion。从本质上讲,从一个原始密钥中生成多重密钥以代替使用单个密钥大大增加了比特位的扩散。虽然不是无法抵御的困难,但理解 KeyExpansion 仍是 AES

16、 算法中的一个难点。KeyExpansion 例程高级伪代码如下所示:KeyExpansion(byte key, byte4 w) copy the seed key into the first rows of w for each remaining row of w use two of the previous rows to create a new row “用前面两行来产生一个新行“use two of the previous rows to create a new row的例程用到了两个子 例程,RotWord 和 SubWord 以与一个名为“Rcon的常数表作为“轮常

17、数。让我们先来逐个看一下这三东西,然后再回到整个 KeyExpansion 的讨论中来。RotWord 例程很简单。它承受一个4个字节的数组并将它们向左旋转一个位置。因为轮调度表 w 有四列,RotWord 将 w的1行左旋。注意 KeyExpansion 使用的这个 RotWord 函数与加密算法使用的 ShiftRows 行位移变换例程非常相似,只是它 处理的是单行密钥调度 w,而不是整个加密状态表 State。SubWord 例程使用替换表 Sbox 对一给定的一行密钥调度表 w 进展逐字节替换。KeyExpansion 操作中的替换实际上就像在加密算法中的 替换一样。被代替的输入字节被

18、分成 (x,y) 对,它被当作进入替换表 Sbox 的索引。举例来说,0x27的代替结果是 x2 和 y7,并且 Sbox2,7 返回 0xcc。KeyExpansion 例程使用一个被称为轮常数表的数组 Rcon。这些常数都是4个字节,每一个与密钥调度表的某一行相匹配。AES 的 KeyExpansion 例程需要11个轮常数。你可以在 Figure 7 中看到这些常数清单。每个轮常数的最左边的字节是GF(28)域中2的幂次方。它的另一个表示方法是其每个值是前一个值乘上0x02,正如前一局部讨论 GF(28) 乘法 时所描述的那样。注意 0x80 0x02 = 0x1b 是 0x80 左移1

19、个比特位后紧接着与 0x1b 进展异或,如前所述。现在让我们更进一步看看 KeyExpansion 幕中的循环。这里所用的伪码比以前更为详细,这个循环是:cppview plaincopy1. for(row=Nk;row(4*Nr+1);+row)2. 3. temp=wrow-14. if(row%Nk=0)5. temp=SubWord(RotWord(temp)xorRconrow/Nk6. elseif(Nk=8androw%Nk=4)temp=SubWord(temp)wrow=wrow-Nkxortemp7. 先不要去看if子句,你将看到密钥调度表 w 的每一行都是前面一行与行

20、Nk 异或的结果4, 6, 或 8 取决于密钥的长度。if条件的第一局部用 SubWord、RotWord 以与与轮常数的异或修改密钥调度表的每个第4、第6或第8行,取决于是否密钥的长度是128、192或256位。这个条件的第二局部将修改行 12、20 和 28 等等对于256位密钥而言每 一个第8行都将添加密钥调度额外的可变性。让我们用本文开头所举的例子来考察 KeyExpansion 是如何开场的。种子密钥是192-bit / 6-word 值: 00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17

21、密钥调度字节表 w 的维数是 4 列并且 Nb (Nr + 1) 等于 4 (12 + 1),或 52 行。KeyExpansion 将种子密钥的值拷贝到密钥调度字节表 w 的第一行。因为我的种子密钥是 192 位24字节,并且 w 表总是 4 列,在这种情况下KeyExapansion 将种子密钥拷贝到 w 的前面 6 行。现在让我们看看 KeyExapansion 例程是如何填充密钥调度表其余局部的。在我的例子里,第一个被计算的行是第 6 行 ,因为第0-5行已被种子密钥的值填上了: temp = wrow-1 = 14 15 16 17 条件 (row % Nk = 0)为真,因此首先

22、RotWord 子程序被应用: temp = 15 16 17 14 这时 SubWord 被应用: temp = 59 47 f0 fa 用 Rconrow / Nk = Rcon6 / 6 = 01 00 00 00 进展异或: temp = 58 47 f0 fa 这时用 wrow-Nk = w6-6 = 00 01 02 03 异或,产生了下面结果: w6 = 58 46 f2 f9 密钥调度表 w 中其余所有行来重复这个过程本身。总而言之,AES 加密和解密的一个重要局部就是从最初的种子密钥中生成多重轮密钥。这个 KeyExapansion 算法生成一个密钥调度并 以某种方式进展替代

23、和置换,在这种方式中,加密和解密算法极其相似。一. AES对称加密:AES加密分组二. 分组密码的填充分组密码的填充PKCS#5填充方式三. 流密码四. 分组密码加密中的四种模式:3.1 ECB模式优点:1.简单;2.有利于并行计算;3.误差不会被传送;缺点:1.不能隐藏明文的模式;2.可能对明文进展主动攻击;3.2 CBC模式:优点:1.不容易主动攻击,平安性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。缺点:1.不利于并行计算;2.误差传递;3.需要初始化向量IV 3.3 CFB模式:优点:1.隐藏了明文模式;2.分组密码转化为流模式;3.可以与时加密传送小于分组的数据;缺

24、点:1.不利于并行计算;2.对明文的主动攻击是可能的;3.误差传送:一个明文单元损坏影响多个单元;优点:1.隐藏了明文模式;2.分组密码转化为流模式;3.可以与时加密传送小于分组的数据;缺点:1.不利于并行计算;2.误差传送:一个明文单元损坏影响多个单元;3.唯一的IV; 3.4 OFB模式:下面是示例代码 :javaview plaincopy1. package2. 3. import4. import5. 6. publicclassAES7. 8. publicstaticStringasHex(bytebuf)9. 10. StringBufferstrbuf=newStringBu

25、ffer(buf.length*2);11. inti;12. for(i=0;ibuf.length;i+)13. 14. if(int)bufi&0xff)0x10)15. strbuf.append(0);16. strbuf.append(Long.toString(int)bufi&0xff,16);17. 18. returnstrbuf.toString();19. 20. 21. publicstaticvoidmain(Stringargs)throwsException22. 23. 24. Stringmessage=这是个加密的例子;25. 原文:+message);2

26、6. 原文转换格式显示:+asHex(message.getBytes();/stringbyteHex27. /生成密码28. KeyGeneratorkgen=KeyGenerator.getInstance(AES);/获取密匙生成器29. kgen.init(128);/生成128位的AES密码生成器30. SecretKeyskey=kgen.generateKey();/生成密匙31. byteraw=skey.getEncoded();/编码格式32. SecretKeySpecskeySpec=newSecretKeySpec(raw,AES);/生成一组扩展密钥,并放入一个数

27、组之中33. Ciphercipher=Cipher.getInstance(AES);34. cipher.init(Cipher.ENCRYPT_MODE,skeySpec);/用ENCRYPT_MODE模式,用skeySpec密码组,生成AES加密方法35. /加密message36. byteencrypted=cipher.doFinal(message.getBytes();/加密message37. 加密后:+encrypted);/打印密文38. 密文转换格式后:+asHex(encrypted);/把密文转换成16进制格式39. /解密40. cipher.init(Cipher.DECRYPT_MODE,skeySpec);41. byteoriginal=cipher.doFinal(encrypted);/解密42. StringoriginalString=newString(original,UTF8);/重新显示明文43. 解密后:+originalString);44. 解密出的消息转换格式显示:+asHex(original);/byte型原文45. 46. 15 / 15

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com