aes原理.docx
- 文档编号:9398153
- 上传时间:2023-02-04
- 格式:DOCX
- 页数:20
- 大小:24.38KB
aes原理.docx
《aes原理.docx》由会员分享,可在线阅读,更多相关《aes原理.docx(20页珍藏版)》请在冰豆网上搜索。
aes原理
密码学中的高级加密标准(AdvancedEncryptionStandard,AES),又称
高级加密标准
Rijndael加密法,是美国联邦政府采用的一种区块加密标准。
这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。
经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPSPUB197,并在2002年5月26日成为有效的标准。
2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
AES加密算法原理
随着对称密码的发展,DES(DataEncryptionStandard)数据加密标准算法由于密钥长度较小(56位),已经不适应当今分布式开放网络对数据加密安全性的要求,因此1997年NIST公开征集新的数据加密标准,即AES(AdvancedEncryptionStandard,AES)[1]。
经过三轮的筛选,比利时JoanDaeman和VincentRijmen提交的Rijndael算法被提议为AES的最终算法。
此算法将成为美国新的数据加密标准而被广泛应用在各个领域中。
尽管人们对AES还有不同的看法,但总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。
AES设计有三个密钥长度:
128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍[2]。
AES算法主要包括三个方面:
轮变化、圈数和密钥扩展。
本文以128为例,介绍算法的基本原理;结合AVR汇编语言,实现高级数据加密算法AES。
AES是分组密钥,算法输入128位数据,密钥长度也是128位。
用Nr表示对一个数据分组加密的轮数(加密轮数与密钥长度的关系如表1所列)。
每一轮都需要一个与输入分组具有相同长度的扩展密钥Expandedkey(i)的参与。
由于外部输入的加密密钥K长度有限,所以在算法中要用一个密钥扩展程序(Keyexpansion)把外部密钥K扩展成更长的比特串,以生成各轮的加密和解密密钥。
1.1圈变化
AES每一个圈变换由以下三个层组成:
非线性层——进行Subbyte变换;
线行混合层——进行ShiftRow和MixColumn运算;
密钥加层——进行AddRoundKey运算。
①Subbyte变换是作用在状态中每个字节上的一种非线性字节转换,可以通过计算出来的S盒进行映射。
②ShiftRow是一个字节换位。
它将状态中的行按照不同的偏移量进行循环移位,而这个偏移量也是根据Nb的不同而选择的[3]。
③在MixColumn变换中,把状态中的每一列看作GF(28)上的多项式a(x)与固定多项式c(x)相乘的结果。
b(x)=c(x)*a(x)的系数这样计算:
*运算不是普通的乘法运算,而是特殊的运算,即b(x)=c(x)·a(x)(modx4+1)对于这个运算b0=02。
a0+03。
a1+a2+a3令xtime(a0)=02。
a0其中,符号“。
”表示模一个八次不可约多项式的同余乘法[3]。
对于逆变化,其矩阵C要改变成相应的D,即b(x)=d(x)*a(x)。
④密钥加层运算(addround)是将圈密钥状态中的对应字节按位“异或”。
⑤根据线性变化的性质[1],解密运算是加密变化的逆变化。
这里不再详细叙述。
1.2轮变化 对不同的分组长度,其对应的轮变化次数是不同的,如表1所列。
1.3密钥扩展 AES算法利用外部输入密钥K(密钥串的字数为Nk),通过密钥的扩展程序得到共计4(Nr+1)字的扩展密钥。
它涉及如下三个模块:
①位置变换(rotword)——把一个4字节的序列[A,B,C,D]变化成[B,C,D,A];②S盒变换(subword)——对一个4字节进行S盒代替;③变换Rcon[i]——Rcon[i]表示32位比特字[xi-1,00,00,00]。
这里的x是(02),如Rcon[1]=[01000000];Rcon[2]=[02000000];Rcon[3]=[04000000]…… 扩展密钥的生成:
扩展密钥的前Nk个字就是外部密钥K;以后的字W[[i]]等于它前一个字W[[i-1]]与前第Nk个字W[[i-Nk]]的“异或”,即W[[i]]=W[[i-1]]W[[i-Nk]]。
但是若i为Nk的倍数,则W[i]=W[i-Nk]Subword(Rotword(W[[i-1]]))Rcon[i/Nk]。
AES的加密与解密流程如图1所示。
本帖最后由lanneret_sky于2011-03-0307:
59编辑
1、AES加密算法简介
AES(TheAdvancedEncryptionStandard),又称Rijndael加密法,该演算法为比利时密码学家JoanDaemen和VincentRijmen所设计,结合两位作者的名字,以Rijdael命名。
是美国联邦政府采用的一种分块加密标准。
这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。
经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPSPUB197,并在2002年5月26日成为有效的标准。
2006年,高级加密标准已然成为对称密钥加密中最流行的演算法之一。
它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。
美国国家标准与技术研究所(NIST)在2002年5月26日建立了新的高级数据加密标准(AES)规范。
AES是一个新的可以用于保护电子数据的加密算法。
明确地说,AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。
与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。
通过分组密码返回的加密数据的位数与输入数据相同。
迭代加密使用一个循环结构,在该循环中重复置换(permutations)和替换(substitutions)输入数据。
2、AES加密算法描述
AES算法是基于置换和代替的。
置换是数据的重新排列,而代替是用一个单元数据替换另一个。
AES使用了几种不同的技术来实现置换和替换,包括:
S盒置换(SubBytes),行循环移位(ShiftRows),伽洛瓦域多项式运算,列混合预算。
2.1、分组(State)
密码运算的中间结果称为状态(State)。
State的表示:
状态用以字节为基本构成元素的矩阵阵列来表示,该阵列有4行,列数记为Nb.
Nb=分组长度(bits)÷32
Nb可以取的值为4,6,8,对应的分组长度为128,192,256bits。
2.2、密钥(CipherKey)
CipherKey类似地用一个4行的矩阵阵列来表示,列数记为Nk.Nk=密钥长度(bits)÷32
Nk可以取的值为4,6,8,对应的密钥长度为128,192,256bits.
密钥扩展:
密钥bit的总数=分组长度×(轮数Round+1)例如当分组长度为128bits和轮数Round为10时,轮密钥长度为128×(10+1)=1408bits。
密钥的长度是够使用的,所以必须将密码密钥扩展成一个扩展密钥。
扩展算法:
第i-1轮的分组长度个字节的子密钥被分成4组来处理,每组4个字节。
最后一组的4个字节先执行一个字节的循环左移,由S盒(这个S盒与字节替代时的S盒是一样的)来进行替代处理,然后这4个字节结果中的第一个字节和轮常数相异或,这个轮常数是预先定义的,并且固定值。
最后,为了得到第i轮密钥,把得到的4个字节的结果和轮密钥的最初4个字节按位相异或,得到i轮密钥的最初4个字节,然后又和密钥的下面的4个字节按位相异或,得到i轮密钥的下面4个字节,以此类推。
2.2、SBox置换(SubBytes)
SBox称为S盒,它是一个16×16的固定值的矩阵。
sbox置换法则:
将需要置换的矩阵的每个字节的低4位作为s盒的纵坐标,将其高4位作为s盒的横坐标,使用这两个值取得对应的S盒中的值,作为置换后的值。
bytes[0]=AseSbox[bytes[0]>>4][bytes[0]&0x0f];
bytes[1]=AseSbox[bytes[1]>>4][bytes[1]&0x0f];
bytes[2]=AseSbox[bytes[2]>>4][bytes[2]&0x0f];
bytes[3]=AseSbox[bytes[3]>>4][bytes[3]&0x0f];
2.3、行循环移位(ShiftRows)
在行循环移位(ShiftRows)变换中,状态阵列的后3行循环移位不同的偏移量。
第1行循环移位C1字节,第2行循环移位C2字节,第3行循环移位C3字节。
偏移量C1、C2、C3与分组长度Nb有关,如下表所示:
NB
C1
C2
C3
4
1
2
3
6
1
2
3
8
1
3
4
2.4、伽洛瓦域运算(GF2
在GF(2
中用0x01的乘法是特殊的;它相当于普通算术中用1做乘法并且结果也同样—任何值乘0x01等于其自身。
现在让我们看看用0x02做乘法。
和加法的情况相同,理论是深奥的,但最终结果十分简单。
只要被乘的值小于0x80,这时乘法的结果就是该值左移1比特位。
如果被乘的值大于或等于0x80,这时乘法的结果就是用值0x1b异或后的值再左移1比特位。
它防止了“域溢出”并保持乘法的乘积在范围以内。
一旦你在GF(2
中用0x02建立了加法和乘法,你就可以用任何常量去定义乘法。
用0x03做乘法时,你可以将0x03分解为2的幂之和。
为了用0x03乘以任意字节b,
因为0x03=0x02+0x01,
因此:
b*0x03=b*(0x02+0x01)
=(b*0x02)+(b*0x01)
这是可以行得通的,因为你知道如何用0x02和0x01相乘和相加。
在AES加密中用到的计算代码如下:
Bytegfmultby01(constByteb)
{
returnb;
}
Bytegfmultby02(constByteb)
{
return(b<<1)^ff_tab[b>>7];
}
Bytegfmultby03(constByteb)
{
returngfmultby02(b)^b;
}
Bytegfmultby09(constByteb)
{
return(gfmultby02(gfmultby02(gfmultby02(b)))^b);
}
Bytegfmultby0b(constByteb)
{
return(gfmultby02(gfmultby02(gfmultby02(b)))^gfmultby02(b)^b);
}
Bytegfmultby0d(constByteb)
{
return(gfmultby02(gfmultby02(gfmultby02(b)))^gfmultby02(gfmultby02(b))^(b));
}
Bytegfmultby0e(constByteb)
{
return(gfmultby02(gfmultby02(gfmultby02(b)))^gfmultby02(gfmultby02(b))^gfmultby02(b));
}
2.5、列混合运算(MixColumn)
MixColumn(列混合运算)将状态(State)的列看作是有限域GF(2
上的多项式a(x),与多项式c(x)=03x3+01x2+01x+02相乘(模x4+1)。
令b(x)=c(x)×a(x),写成矩阵形式为:
2.6、流程
AES加密算法c#语言源代码
发布时间:
2010-11-279:
21:
35来源:
国芯网
//AES.h
#definedecryptTRUE
#defineencryptFALSE
#defineTYPEBOOL
typedefstruct_AES{
intNb;
intNr;
intNk;
unsignedlong*Word;
unsignedlong*State;
}AES;
/*
加密数据
byte*input明文
byte*inSize明文长
byte*out密文存放的地方
byte*key密钥key
byte*keySize密钥长
*/
voidCipher(
unsignedchar*input,
intinSize,
unsignedchar*out,
unsignedchar*key,
intkeySize);
/*
解密数据
byte*input密文
int*inSize密文长
byte*out明文存放的地方
byte*key密钥key
int*keySize密钥长
*/
voidInvCipher(
unsignedchar*input,
intinSize,
unsignedchar*out,
unsignedchar*key,
intkeySize);
/*
生成加密用的参数AES结构
intinSize块大小
byte*密钥
int密钥长
unsignedlong属性(标实类型)
返回AES结构指针
*/
AES*InitAES(AES*aes,
intinSize,
unsignedchar*key,
intkeySize,TYPEtype);
/*
生成加密用的参数AES结构
intinSize块大小
byte*密钥
int密钥长
返回AES结构指针
*/
AES*InitAES(
intinSize,
unsignedchar*key,
intkeySize,BOOL);
/*
加密时进行Nr轮运算
AES*aes运行时参数
*/
voidCipherLoop(
AES*aes);
/*
解密时进行Nr轮逆运算
AES*aes运行时参数
*/
voidInvCipherLoop(
AES*aes);
/*
释放AES结构和State和密钥库word
*/
voidfreeAES(
AES*aes);
//AES.cpp
#include"stdafx.h"
#include
#include
#include"AES.h"
unsignedchar*SubWord(unsignedchar*word);
unsignedlong*keyExpansion(unsignedchar*key,intNk,intNr,int);
/*
加密数据
byte*input明文
byte*inSize明文长
byte*out密文存放的地方
byte*key密钥key
byte*keySize密钥长
*/
voidCipher(unsignedchar*input,intinSize,unsignedchar*out,unsignedchar*key,intkeySize)
{
AESaes;
InitAES(&aes,inSize,key,keySize,encrypt);
memcpy(aes.State,input,inSize);
CipherLoop(&aes);
memcpy(out,aes.State,inSize);
}
/*
解密数据
byte*input密文
int*inSize密文长
byte*out明文存放的地方
byte*key密钥key
int*keySize密钥长
*/
voidInvCipher(unsignedchar*input,intinSize,unsignedchar*out,unsignedchar*key,intkeySize)
{
AESaes;
InitAES(&aes,inSize,key,keySize,decrypt);
memcpy(aes.State,input,inSize);
InvCipherLoop(&aes);
memcpy(aes.State,out,inSize);
}
/*
生成加密用的参数AES结构
intinSize块大小
byte*密钥
int密钥长
返回AES结构指针
*/
AES*InitAES(AES*aes,intinSize,unsignedchar*key,intkeySize,TYPEtype)
{
intNb=inSize>>2,
Nk=keySize>>2,
Nr=Nb Nk: Nb+6; aes->Nb=Nb; aes->Nk=Nk; aes->Nr=Nr; aes->Word=keyExpansion(key,Nb,Nr,Nk); aes->State=newunsignedlong[Nb+3]; if(type) aes->State+=3; returnaes; } /* 生成加密用的参数AES结构 intinSize块大小 byte*密钥 int密钥长 返回AES结构指针 */ AES*InitAES(intinSize,unsignedchar*key,intkeySize,unsignedlongtype) { returnInitAES(newAES(),inSize,key,keySize,type); } /* */ voidCipherLoop(AES*aes) { unsignedchartemp[4]; unsignedlong*word8=aes->Word, *State=aes->State; intNb=aes->Nb, Nr=aes->Nr; intr; for(r=0;r { State[r]^=word8[r]; } for(intround=1;round{ word8+=Nb; /* 假设Nb=4; --------------------- |s0|s1|s2|s3| --------------------- |s4|s5|s6|s7| --------------------- |s8|s9|sa|sb| --------------------- |sc|sd|se|sf| --------------------- ||||| --------------------- ||||| --------------------- ||||| --------------------- */ memcpy(State+Nb,State,12); /* Nb=4; --------------------- |s0|||| --------------------- |s4|s5||| --------------------- |s8|s9|sa|| --------------------- |sc|sd|se|sf| --------------------- ||s1|s2|s3| --------------------- |||s6|s7| --------------------- ||||sb| --------------------- */ for(r=0;r{ /* temp={Sbox[s0],Sbox[s5],Sbox[sa],Sbox[sf]}; */ temp[0]=Sbox[*((unsignedchar*)State)]; temp[1]=Sbox[*((unsignedchar*)(State+1)+1)]; temp[2]=Sbox[*((unsignedchar*)(State+2)+2)]; temp[3]=Sbox[*((unsignedchar*)(State+3)+3)]; *((unsignedchar*)State)=Log_02[temp[0]]^Log_03[temp[1]]^temp[2]^temp[3]; *((unsignedchar*)State+1)=Log_02[temp[1]]^Log_03[temp[2]]^temp[3]^temp[0]; *((unsignedchar*)State+2)=Log_02[temp[2]]^Log_03[temp[3]]^temp[0]^temp[1]; *((unsignedchar*)State+3)=Log_02[temp[3]]^Log_03[temp[0]]^temp[1]^temp[2]; *State^=word8[r]; State++; } State-=Nb; } memcpy(State+Nb,State,12); word8+=Nb; for(r=0;r{ *((unsignedchar*)State)=Sbox[*(unsignedchar*)State]; *((unsignedchar*)State+1)=Sbox[*((unsignedchar*)(State+1)+1)]; *((unsignedchar*)State+2)=Sbox[*((unsignedchar*)(State+2)+2)]; *((unsignedchar*)State+3)=Sbox[*((unsignedchar*)(State+3)+3)]; *State^=word8[r]
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- aes 原理
![提示](https://static.bdocx.com/images/bang_tan.gif)