AES加解密的算法.docx
- 文档编号:4035546
- 上传时间:2022-11-27
- 格式:DOCX
- 页数:19
- 大小:177.23KB
AES加解密的算法.docx
《AES加解密的算法.docx》由会员分享,可在线阅读,更多相关《AES加解密的算法.docx(19页珍藏版)》请在冰豆网上搜索。
AES加解密的算法
密码学课程设计
学号:
班级:
姓名:
指导教师
AES加解密算法
一.原理
AES是美国高级加密标准算法,将在未来几十年里代替DES在各个领域中得到广泛应用。
随着对称密码的发展,DES数据加密标准算法由于密钥长度较小(56位),已经不适应当今分布式开放网络对数据加密安全性的要求,因此2021年NIST公开征集新的数据加密标准,即AES[1]。
经过三轮的筛选,比利时JoanDaeman和VincentRijmen提交的Rijndael算法被提议为AES的最终算法。
此算法将成为美国新的数据加密标准而被广泛应用在各个领域中。
尽管人们对AES还有不同的看法,但总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。
AES设计有三个密钥长度:
128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍[2]。
AES算法主要包括三个方面:
轮变化、圈数和密钥扩展。
本文以128为例,介绍算法的基本原理;结合AVR汇编语言,实现高级数据加密算法AES。
AES加密、解密算法原理
AES是分组密钥,算法输入128位数据,密钥长度也是128位。
用Nr表示对一个数据分组加密的轮数(加密轮数与密钥长度的关系如表1所列)。
每一轮都需要一个与输入分组具有相同长度的扩展密钥Expandedkey(i)的参与。
由于外部输入的加密密钥K长度有限,所以在算法中要用一个密钥扩展程序(Keyexpansion)把外部密钥K扩展成更长的比特串,以生成各轮的加密和解密密钥。
1圈变化
AES每一个圈变换由以下三个层组成:
非线性层——进行Subbyte变换;
线行混合层——进行ShiftRow和MixColumn运算;
密钥加层——进行AddRoundKey运算。
①Subbyte变换是作用在状态中每个字节上的一种非线性字节转换,可以通过计算出来的S盒进行映射。
Schange:
ldizh,$01;将指针指向S盒的首地址
movzl,r2;将要查找的数据作为指针低地址
ldtemp,z+;取出这个对应的数据
movr2,temp;交换数据完成查表
…
ret
②ShiftRow是一个字节换位。
它将状态中的行按照不同的偏移量进行循环移位,而这个偏移量也是根据Nb的不同而选择的[3]。
shiftrow:
;这是一个字节换位的子程序
movtemp,r3;因为是4×4
movr3,r7;r2r6r10r14r2r6r10r14
movr7,r11;r3r7r11r15---r7r11r15r3
movr11,r15;r4r8r12r17r12r17r4r8
movr15,temp;r5r9r13r18r18r5r9r13
movtemp,r4
movtemp1,r8
movr4,r12
movr8,r17
movr12,temp
movr17,temp1
movtemp,r18
movr18,r13
movr13,r9
movr9,r5
movr5,temp
ret
③在MixColumn变换中,把状态中的每一列看作GF(28)上的多项式a(x)与固定多项式c(x)相乘的结果。
b(x)=c(x)*a(x)的系数这样计算:
*运算不是普通的乘法运算,而是特殊的运算,即
b(x)=c(x)?
a(x)(modx4+1)
对于这个运算
b0=02。
a0+03。
a1+a2+a3
令xtime(a0)=02。
a0
其中,符号“。
”表示模一个八次不可约多项式的同余乘法[3]。
movtemp,a0;这是一个mixcolimn子程序
rcallxtime;调用xtime程序
mova0,temp
movtemp,a1
rcallxtime
eora0,a1
eora0,temp
eora0,a2
eora0,a3;完成b(x)的计算
…
xtime:
;这是一个子程序
lditemp1,$1b
lsltemp
brcsnext1;如果最高位是1,则转移
next:
ret;否则什么也不变化
next1:
eortemp,temp1
rjmpnext
对于逆变化,其矩阵C要改变成相应的D,即b(x)=d(x)*a(x)。
④密钥加层运算(addround)是将圈密钥状态中的对应字节按位“异或”。
⑤根据线性变化的性质[1],解密运算是加密变化的逆变化。
这里不再详细叙述。
2轮变化
对不同的分组长度,其对应的轮变化次数是不同的。
3密钥扩展
AES算法利用外部输入密钥K(密钥串的字数为Nk),通过密钥的扩展程序得到共计4(Nr+1)字的扩展密钥。
它涉及如下三个模块:
①位置变换(rotword)——把一个4字节的序列[A,B,C,D]变化成[B,C,D,A];
②S盒变换(subword)——对一个4字节进行S盒代替;
③变换Rcon[i]——Rcon[i]表示32位比特字[xi-1,00,00,00]。
这里的x是(02),如
Rcon[1]=[01000000];Rcon[2]=[02021000];Rcon[3]=[04000000]……
扩展密钥的生成:
扩展密钥的前Nk个字就是外部密钥K;以后的字W[[i]]等于它前一个字W[[i-1]]与前第Nk个字W[[i-Nk]]的“异或”,即W[[i]]=W[[i-1]]W[[i-Nk]]。
但是若i为Nk的倍数,则W[i]=W[i-Nk]Subword(Rotword(W[[i-1]]))Rcon[i/Nk]。
二.过程
流程:
AddRoundKey步骤,回合金钥将会与原矩阵合并。
在每次的加密循环中,都会由主密钥产生一把回合金钥(通过Rijndael密钥生成方案产生),这把金钥大小会跟原矩阵一样,以与原矩阵中每个对应的字节作异或(⊕)加法。
在AddRoundKey步骤中,将每个状态中的字节与该回合金钥做异或(⊕)。
SubBytes步骤
在SubBytes步骤中,矩阵中的各字节通过一个8位的S-box进行转换。
这个步骤提供了加密法非线性的变换能力。
S-box与GF(28)上的乘法反元素有关,已知具有良好的非线性特性。
为了避免简单代数性质的攻击,S-box结合了乘法反元素及一个可逆的仿射变换矩阵建构而成。
此外在建构S-box时,刻意避开了固定点与反固定点,即以S-box替换字节的结果会相当于错排的结果。
此条目有针对S-box的详细描述:
RijndaelS-box
在SubBytes步骤中,矩阵中各字节被固定的8位查找表中对应的特定字节所替换,S;bij=S(aij).
ShiftRows步骤
ShiftRows是针对矩阵的每一个横列操作的步骤。
在此步骤中,每一行都向左循环位移某个偏移量。
在AES中(区块大小128位),第一行维持不变,第二行里的每个字节都向左循环移动一格。
同理,第三行及第四行向左循环位移的偏移量就分别是2和3。
128位和192位的区块在此步骤的循环位移的模式相同。
经过ShiftRows之后,矩阵中每一竖列,都是由输入矩阵中的每个不同列中的元素组成。
Rijndael算法的版本中,偏移量和AES有少许不同;对于长度256位的区块,第一行仍然维持不变,第二行、第三行、第四行的偏移量分别是1字节、3字节、4位组。
除此之外,ShiftRows操作步骤在Rijndael和AES中完全相同。
在ShiftRows步骤中,矩阵中每一行的各个字节循环向左方位移。
位移量则随着行数递增而递增。
MixColumns步骤
在MixColumns步骤,每一直行的四个字节通过线性变换互相结合。
每一直行的四个元素分别当作1,x,x2,x3的系数,合并即为GF(28)中的一个多项式,接着将此多项式和一个固定的多项式c(x)=3x3+x2+x+2在modulox4+1下相乘。
此步骤亦可视为Rijndael有限域之下的矩阵乘法。
MixColumns函数接受4个字节的输入,输出4个字节,每一个输入的字节都会对输出的四个字节造成影响。
因此ShiftRows和MixColumns两步骤为这个密码系统提供了扩散性。
在MixColumns步骤中,每个直行都在modulox4+1之下,和一个固定多项式c(x)作乘法。
三.源代码
packagecom.oristand.zl;
importjava.awt.FlowLayout;
importjava.awt.event.ActionEvent;
importjava.awt.event.ActionListener;
importjavax.crypto.*;
importjavax.crypto.spec.*;
importjavax.swing.JButton;
importjavax.swing.JFrame;
importjavax.swing.JLabel;
importjavax.swing.JPanel;
importjavax.swing.JScrollPane;
importjavax.swing.JTextArea;
importjavax.swing.JTextField;
publicclassAes1{
publicstaticvoidmain(String[]args)throwsException{
/*
加密用的Key
可以用26个字母和数字组成,最好不要用保留字符,虽然不会错,至于怎么裁决,个人看情况而定
*/
JFramejf=newJFrame("AES加解密");
JPaneljp=newJPanel();
JLabelj1=newJLabel("加密字符串");
JLabelj2=newJLabel("加密后字符串");
JLabelj3=newJLabel("解密后字符串");
JButtonjb1=newJButton("加密");
JButtonjb2=newJButton("解密");
finalJTextFieldjtf=newJTextField(30);
finalJTextFieldjtf1=newJTextField(30);
finalJTextFieldjtf2=newJTextField(30);
finalStringcKey="1234567890123456";
jf.setSize(400,600);
jp.setLayout(newFlowLayout());
jp.add(j1);
jp.add(jtf);
jp.add(jb1);
jp.add(j2);
jp.add(jtf1);
jp.add(jb2);
jp.add(j3);
jp.add(jtf2);
jf.add(jp);
jf.setVisible(true);
jb1.addActionListener(newActionListener(){
@Override
publicvoidactionPerformed(ActionEvente){
//TODOAuto-generatedmethodstub
StringcSrc=jtf.getText();
System.out.println("加密明文是:
"+cSrc);
//longlStart=System.currentTimeMillis();
StringenString;
try{
enString=Aes1.Encrypt(cSrc,cKey);
jtf1.setText(enString);
System.out.println("加密后的字串是:
"+enString);
}catch(Exceptione1){
//TODOAuto-generatedcatchblock
e1.printStackTrace();
}
}
});
jb2.addActionListener(newActionListener(){
@Override
publicvoidactionPerformed(ActionEvente1){
//TODOAuto-generatedmethodstub
Strings=jtf1.getText();
StringDeString;
try{
DeString=Aes1.Decrypt(s,cKey);
jtf2.setText(DeString);
System.out.println("解密后的字串是:
"+DeString);
}catch(Exceptione){
//TODOAuto-generatedcatchblock
e.printStackTrace();
}
}
});
jf.setDefaultCloseOperation(jf.EXIT_ON_CLOSE);
//需要加密的字串
//加密
}
publicstaticStringDecrypt(StringsSrc,StringsKey)throwsException{
try{
//判断Key是否正确
if(sKey==null){
System.out.print("Key为空null");
returnnull;
}
//判断Key是否为16位
if(sKey.length()!
=16){
System.out.print("Key长度不是16位");
returnnull;
}
byte[]raw=sKey.getBytes("ASCII");
SecretKeySpecskeySpec=newSecretKeySpec(raw,"AES");
Ciphercipher=Cipher.getInstance("AES");
cipher.init(Cipher.DECRYPT_MODE,skeySpec);
byte[]encrypted1=hex2byte(sSrc);
try{
byte[]original=cipher.doFinal(encrypted1);
StringoriginalString=newString(original);
returnoriginalString;
}catch(Exceptione){
System.out.println(e.toString());
returnnull;
}
}catch(Exceptionex){
System.out.println(ex.toString());
returnnull;
}
}
//判断Key是否正确
publicstaticStringEncrypt(StringsSrc,StringsKey)throwsException{
if(sKey==null){
System.out.print("Key为空null");
returnnull;
}
//判断Key是否为16位
if(sKey.length()!
=16){
System.out.print("Key长度不是16位");
returnnull;
}
byte[]raw=sKey.getBytes("ASCII");
SecretKeySpecskeySpec=newSecretKeySpec(raw,"AES");
Ciphercipher=Cipher.getInstance("AES");
cipher.init(Cipher.ENCRYPT_MODE,skeySpec);
byte[]encrypted=cipher.doFinal(sSrc.getBytes());
returnbyte2hex(encrypted).toLowerCase();
}
publicstaticbyte[]hex2byte(Stringstrhex){
if(strhex==null){
returnnull;
}
intl=strhex.length();
if(l%2==1){
returnnull;
}
byte[]b=newbyte[l/2];
for(inti=0;i!
=l/2;i++){
b[i]=(byte)Integer.parseInt(strhex.substring(i*2,i*2+2),16);
}
returnb;
}
publicstaticStringbyte2hex(byte[]b){
Stringhs="";
Stringstmp="";
for(intn=0;n stmp=(java.lang.Integer.toHexString(b[n]&0XFF)); if(stmp.length()==1){ hs=hs+"0"+stmp; }else{ hs=hs+stmp; } } returnhs.toUpperCase(); } } 四.测试 1.加密界面 2.加密字符串(学号) 3.加密后结果 4.解密后结果 5.打印结果 五.分析 理解AES需要知道以下两个概念: 状态: 算法中间的结果也需要分组,称之为状态,状态可以用以字节为元素的矩阵阵列表示,该阵列有4行,列数Nb为分组长度除32; 种子密钥: 以字节为元素的矩阵阵列描述,阵列为4行,列数Nk为密钥长度除32,其中根据种子密钥,可以推导出各轮子密钥w[,],此过程亦称作密钥扩展,针对不同密钥长度的密钥扩展算法可以参照阅读AES算法标准发布文档。 流程如下: 首先生成128位16字节的初始密钥ckey,判断密钥是否为16字节,如不是则返回空,如是则继续。 publicstaticStringEncrypt(StringsSrc,StringsKey) 函数Encrpt是用来加密所给字符串,其中sSrc是要加密的明文,sKey是密钥,加密后返回加密后字符串。 publicstaticStringDecrypt(StringsSrc,StringsKey) 函数Decrpt是用来解密加密后的密文,sSrc是加密后的字符串,sKey是加密密钥,解密后返回加密后的明文。 以下为判断密钥是否为128位(16字节) if(sKey==null){ System.out.print("Key为空null"); returnnull; } //判断Key是否为16位 if(sKey.length()! =16){ System.out.print("Key长度不是16位"); returnnul 以下代码为把2进制转化为16进制 publicstaticbyte[]hex2byte(Stringstrhex){ if(strhex==null){ returnnull; } intl=strhex.length(); if(l%2==1){ returnnull; } byte[]b=newbyte[l/2]; for(inti=0;i! =l/2;i++){ b[i]=(byte)Integer.parseInt(strhex.substring(i*2,i*2+2),16); } returnb; } 以下为步骤: 1.在源程序中输入16字节的密钥,开始时判断是否为128位2进制,如是则继续下面的加密过程及解密过程。 2加密前输入加密明文,然后用加密算法Encrpt加密明文,把加密后的打印出来。 3.用Decrpt解密密文,输入为密文和密钥,解密后的明文与加密前明文对比,如果一样则加密成功,输出和解密后结果,如不一样则要更改算法。 六.总结 1.算法优化 衡量分组密码硬件实现性能的重要参数有两个: 1)吞吐量(throughput)。 单位时间内加/解密 的数据量(b/s)。 2)电路面积(area),针对FPGA,指的是所消耗的可配置逻辑块(CLB)。 数据 的加密速度和加密的吞吐量密切相关,可用公式 (1)进行简单计算: 吞吐量=处理的比特平均数/秒. (1) 在AES算法模式下,也可表示成: 吞吐量=l28/(处理一个块的时钟周期的平均值+时钟周期值). (2) 在非反馈模式下使用不同的结构,可以实现不同的优化要求。 流水线结构能实现速度最大 优化,最小面积需求的应用中,则可使用循环结构。 要实现最佳速度面积比率,流水线循环结 构是最佳选择。 结构改进可以实现一定的性能优化为了提高AES加密硬件实现结构的吞吐量,可针对AES算法轮函数中的四个关键步骤进行优化设计和实现。 (1)对列混淆的有限域运算进行优化。 列混淆是基于GF(28)代数运算的数据代换过程,可以通过对运算的分解做出优化。 对有限域运算进行优化有效节约了设计资源。 (2)利用FPGA中的存储器资源,用查表方法取代乘法操作。 将S盒用一个8入8出的查找表实现。 这样提高了资源利用率。 文献[5]通过对S盒的优化,使用0.137mCMOS技术在780MHz标准库下实现了10Gbps的加密速度。 2.AES算法应用 从AES算法提出至今,由于其显著优势已逐步取代DES成为新一代加密标准。 它的主要特点有: 成功运用了二元域上多项式的结构,硬件实现很方便。 软件实现也方便,可以在智能卡中实现,且速度较高,算法的代码行少.效率较高,AES
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- AES 解密 算法