AES加密算法原理(图文)

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

AES加密算法原理(图文)

随着对称密码的发展,DES数据加密标准算法由于密钥长度较小(56位),已经不适应当今分布式开放网络对数据加密安全性的要求,因此1997年NIST公开征集新的数据加密标准,即AES[1]。经过三轮的筛选,比利时Joan Daeman和Vincent Rijmen提交的Rijndael算法被提议为AES的最终算法。此算法将成为美国新的数据加密标准而被广泛应用在各个领域中。尽管人们对AES还有不同的看法,但总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。AES设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍[2]。AES算法主要包括三个方面:轮变化、圈数和密钥扩展。

AES 是一个新的可以用于保护电子数据的加密算法。明确地说,AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和256 位密钥,并且用128 位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换(permutations )和替换(substitutions)输入数据。Figure 1 显示了AES 用192位密钥对一个16位字节数据块进行加密和解密的情形。

Figure 1 部分数据

AES算法概述

AES 算法是基于置换和代替的。置换是数据的重新排列,而代替是用一个单元数据替换另一个。AES 使用了几种不同的技术来实现置换和替换。为了阐明这些技术,让我们用Figure 1 所示的数据讨论一个具体的AES 加密例子。下面是你要加密的128位值以及它们对应的索引数组:

00 11 22 33 44 55 66 77 88 99 aa bb cc dd ee ff0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

192位密钥的值是:

00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 170 1 2 3 4 5 6

7 8 9 10 1112 13 14 15 16 17 18 19 20 21 22 23

Figure 2 S-盒(Sbox )

当AES 的构造函数(constructor)被调用时,用于加密方法的两个表被初始化。第一个表是代替盒称为S-盒。它是一个16×16的矩阵。S-盒的前五行和前五列如Figure 2 所示。在幕后,加密例程获取该密钥数组并用它来生成一个名为w[]的密钥调度表,Figure 3 所示。

Figure 3 密钥调度表(Key Sched)

w[] 最初的Nk (6) 行被作为种子,用原始密钥值(0x00 到0x17)。剩余行从种子密钥来产生。变量Nk 代表以32 位字为单位的种子密钥长度。稍后我分析AES 实现时你将清楚地看到w[] 是怎样产生的。关键是这里现在有许多密钥使用而不只是一个。这些新的密钥被称为轮密钥(round keys)以将它们与原始种子密钥区别开来。

Figure 4 State (态)数组

AES 加密例程开始是拷贝16 字节的输入数组到一个名为 State (态)的4×4 字节矩阵中。(参见Figure 4)。AES 加密算法取名为Cipher,它操作State[],其过程描述的伪代码参见Figure 5 。

在规范中,加密算法实现的一个预备的处理步骤被称为AddRoundKey(轮密钥加)。AddRoundKey 用密钥调度表中的前四行对State 矩阵实行一个字节一个字节的异或(XOR)操作,并用轮密钥表w[c,r] 异或输入State[r,c]。举个例子,如果State 矩阵的第一行保存的字节是{ 00, 44, 88, cc },第一列密钥调度表是{ 00, 04, 08, 0c },那么新的State[0,2] 值是用w[2,0]( 0x08 或0x80 )异或State[0,2](0x88)的结果:

1 0 0 0 1 0 0 00 0 0 0 1 0 0 0 XOR1 0 0 0 0 0 0 0

AES 算法的主循环对State 矩阵执行四个不同的操作,在规范中被称为SubBytes(字节替换)、ShiftRows(行位移变换)、MixColumns(列混合变换)和AddRoundKey。除了每次循环AddRoundKey 都被调用并使用密钥调度表的下面四行外,AddRoundKey 与预备处理步骤中的AddRoundKey 相同。SubBytes 例程是一个代替操作,它将State 矩阵中的每个字节替换成一个由Sbox 决定的新字节。比如,如果State[0,1]的值是0x40 如果你想找到它的代替者,你取State[0,1] 的值(0x40) 并让x 等于左边的数字(4)并让y 等于右边的数字(0)。然后你用x 和y 作为索引进到Sbox 表中寻找代替值,如Figure 2 所示。

ShiftRows 是一个置换操作,它将State 矩阵中的字节向左旋转。Figure 6 示范了ShiftRows 如何操作State[]。State 的第0行被向左旋转0

个位置,State 的第1行被向左旋转1个位置,State 的第2行被向左旋转2个位置,而State 的第3行被向左旋转3个位置。

Figure 6 对State 进行ShiftRows 操作

MixColumns 是一个代替操作,它是理解AES 算法时最具技巧(或者说是最需要动脑筋的部分)的部分。它用State 字节列的值进行数学域加和域乘的结果代替每个字节。我将在下一节中详细解释专门的域加和域乘细节。

假设State[0,1] 的值是0x09,并且列1上的其它值分别为0x60,0xe1 和0x04,那么State[0,1]的新值计算如下:

[cpp]view plaincopy

1.State[0,1] = (State[0,1] * 0x01) + (State[1,1] * 0x02) +(

State[2,1] * 0x03) +(State[3,1] * 0x01)= (0x09 * 0x01) +

(0x60 * 0x02) + (0xe1 * 0x03) +(0x04 * 0x01)= 0x57

此处加法和乘法是专门的数学域操作,而不是平常整数的加法和乘法。 SubBytes、ShiftRows、MixColumns 和AddRoundKey 四个操作在一个执行Nr 次的循环里被调用,Nr 为给定密钥大小的轮数减1。加密算法使用的轮数要么是10,12,要么是14,这依赖于种子密钥长度是128位、192 位还是256 位。在这个例子中,因为Nr 等于12,则这四个操作被调用11次。该迭代完成后,在拷贝State 矩阵到输出参数前,加密算法调用SubBytes、ShiftRows 和AddRoundKey 后结束。

相关文档
最新文档