AES算法实验报告
aes实验报告
aes实验报告AES实验报告引言:AES(Advanced Encryption Standard)是一种对称加密算法,被广泛应用于保护敏感数据的安全传输和存储。
本实验旨在探究AES算法的原理和应用,并通过实验验证其加密和解密的效果。
一、AES算法的原理AES算法是一种分组密码算法,将明文分成固定长度的数据块,并通过一系列的加密和解密操作来保护数据的机密性。
AES算法的核心是轮函数,它通过一系列的轮变换来对数据进行加密和解密。
二、实验准备1. 实验环境搭建:在计算机上安装支持AES算法的编程环境,如Python或Java。
2. 实验材料准备:准备一些测试用的明文和密钥,以及相应的加密和解密结果。
三、AES算法的加密过程1. 密钥扩展:AES算法需要对输入的密钥进行扩展,生成一系列的轮密钥。
这些轮密钥用于后续的加密和解密操作。
2. 初始轮:将明文与第一轮密钥进行异或运算。
3. 轮变换:AES算法中的轮变换包括字节代换、行移位、列混淆和轮密钥加。
这些变换操作按照一定的顺序进行,每一轮都会产生一个新的加密结果。
4. 最终轮:在最后一轮中,省略列混淆操作,并将结果与最后一轮密钥进行异或运算。
四、实验步骤1. 选择一组明文和密钥作为输入数据。
2. 使用AES算法对明文进行加密,得到密文。
3. 使用相同的密钥对密文进行解密,得到还原的明文。
4. 比较还原的明文与原始明文是否一致,验证AES算法的正确性。
五、实验结果与分析在实验中,我们选择了一组明文和密钥进行加密和解密操作。
经过实验,我们成功地得到了相应的密文和还原的明文,并与原始明文进行了比较。
结果显示,还原的明文与原始明文完全一致,证明了AES算法的正确性和可靠性。
六、AES算法的应用AES算法在现代密码学中被广泛应用于数据的加密和解密过程。
它可以用于保护敏感数据的安全传输和存储,如网络通信、文件加密和数据库加密等领域。
AES算法具有高度的安全性和可靠性,被认为是目前最强大的对称加密算法之一。
AES加密算法实验报告
实验报告学号:姓名:专业:班级:第 10 周static void SubBytes(unsigned char p[16]);static void inSubBytes(unsigned char p[16]);static void ShiftRows(unsigned char e[]);static void inShiftRows(unsigned char e[]);static void MatrixToByte(unsigned char e[]);static void inMatrixToByte(unsigned char e[]);static unsigned char FFmul(unsigned char a, unsigned char b);static void KeyAdding(unsigned char state[16], unsigned char k[][4]);static void KeyExpansion(unsigned char* key, unsigned char w[][4][4]);~plaintext();private:};#include""using namespace std;static unsigned char sBox[] = {};/定义加密S盒/unsigned char insBox[256] ={};//定义解密S盒plaintext::plaintext(){}void plaintext::createplaintext(unsigned char a[])//创建明文{int i = 0;unsigned int p[16];for (int j = 0; j<200; j++){if (a[j] == 0){break;}}for (; i<16; i++){p[i] = a[i];a[i] = a[i + 16];}}void plaintext::SubBytes(unsigned char p[16])//字节变换函数{unsigned char b[16];for (int i = 0; i<16; i++){b[i] = sBox[(int)p[i]];}}void plaintext::inSubBytes(unsigned char p[16])//逆字节变换函数{unsigned char b[16];for (int i = 0; i<16; i++){b[i] = insBox[(int)p[i]];}}void plaintext::ShiftRows(unsigned char e[])//行移位变换函数{unsigned char t[4];for (int i = 1; i<4; i++){for (int x = 0; x<4; x++)t[x] = e[x + i * 4];for (int y = 0; y<4; y++)e[(y + 4 - i) % 4 + i * 4] = t[y];}}void plaintext::inShiftRows(unsigned char e[])//逆行移位变换函数{unsigned char t[4];for (int i = 1; i<4; i++){for (int x = 0; x<4; x++)t[x] = e[x + i * 4];for (int y = 0; y<4; y++)e[(y + i) % 4 + i * 4] = t[y];}}void plaintext::MatrixToByte(unsigned char e[])//列混合变换函数{unsigned char t[4];int r, c;for (c = 0; c< 4; c++){for (r = 0; r<4; r++){t[r] = e[r * 4 + c];}for (r = 0; r<4; r++){e[r * 4 + c] = FFmul(0x02, t[r])^ FFmul(0x03, t[(r + 1) % 4])^ FFmul(0x01, t[(r + 2) % 4])^ FFmul(0x01, t[(r + 3) % 4]);}}}void plaintext::inMatrixToByte(unsigned char e[])//逆列混合变换函数{unsigned char t[4];int r, c;for (c = 0; c< 4; c++){for (r = 0; r<4; r++){t[r] = e[r * 4 + c];}for (r = 0; r<4; r++){e[r * 4 + c] = FFmul(0x0e, t[r])^ FFmul(0x0b, t[(r + 1) % 4])^ FFmul(0x0d, t[(r + 2) % 4])^ FFmul(0x09, t[(r + 3) % 4]);}}}unsigned char plaintext::FFmul(unsigned char a, unsigned char b){unsigned char bw[4];unsigned char res = 0;int i;bw[0] = b;for (i = 1; i<4; i++){bw[i] = bw[i - 1] << 1;if (bw[i - 1] & 0x80){bw[i] ^= 0x1b;}}for (i = 0; i<4; i++){if ((a >> i) & 0x01){res ^= bw[i];}}return res;}void plaintext::KeyAdding(unsigned char state[16], unsigned char k[][4])//轮密钥加{int r, c;for (c = 0; c<4; c++){for (r = 0; r<4; r++){state[r + c * 4] ^= k[r][c];}}}void plaintext::KeyExpansion(unsigned char* key, unsigned char w[][4][4])//密钥扩展{int i, j, r, c;unsigned char rc[] = { 0x01, 0x02, 0x04, 0x08, 0x10, 0x20, 0x40, 0x80, 0x1b, 0x36 };for (r = 0; r<4; r++){for (c = 0; c<4; c++){w[0][r][c] = key[r + c * 4];}}for (i = 1; i <= 10; i++){for (j = 0; j<4; j++){unsigned char t[4];for (r = 0; r<4; r++){t[r] = j ? w[i][r][j - 1] : w[i - 1][r][3];}if (j == 0){unsigned char temp = t[0];for (r = 0; r<3; r++){t[r] = sBox[t[(r + 1) % 4]];}t[3] = sBox[temp];t[0] ^= rc[i - 1];}for (r = 0; r<4; r++){w[i][r][j] = w[i - 1][r][j] ^ t[r];}}}}plaintext::~plaintext(){}#include<iostream>#include<>#include<>//使用文件选取功能#include""using namespace std;unsigned char w[11][4][4] = { 0 };int len = 0;//图片每行需要加密的长度void Cipher();//加密图片void inCipher();//解密图片void Cipher(unsigned char a[]){unsigned char b[16];for (int i = 0; i < (len / 16); i++){for (int j = 0; j<16; j++)b[j] = a[j + i * 16];plaintext::KeyAdding(b, w[0]);for (int n = 1; n <= 10; n++){plaintext::SubBytes(b);plaintext::ShiftRows(b);if (n != 10)plaintext::MatrixToByte(b);plaintext::KeyAdding(b, w[n]);}for (int m = 0; m<16; m++)a[m + i * 16] = b[m];}}void inCipher(unsigned char a[]){unsigned char b[16];for (int i = 0; i < (len / 16) ; i++){for (int j = 0; j<16; j++){b[j] = a[j + i * 16];}plaintext::KeyAdding(b, w[10]);for (int n = 9; n >= 0; n--){plaintext::inShiftRows(b);plaintext::inSubBytes(b);plaintext::KeyAdding(b, w[n]);if (n)plaintext::inMatrixToByte(b);}for (int m = 0; m<16; m++)a[m + i * 16] = b[m];}}bool ImageCopy(const CImage &srcImage, CImage &destImage) {int i, j;//循环变量if ())return FALSE;//源图像参数BYTE* srcPtr = (BYTE*)();int srcBitsCount = ();int srcWidth = ();int srcHeight = ();int srcPitch = ();//销毁原有图像if (!()){();}//创建新图像if (srcBitsCount == 32) //支持alpha通道{(srcWidth, srcHeight, srcBitsCount, 1);}else{(srcWidth, srcHeight, srcBitsCount, 0);}BYTE *destPtr = (BYTE*)();int destPitch = ();len=abs(srcPitch);for (int i = 0; i<srcHeight; i++)Cipher(srcPtr + i*srcPitch);//复制图像数据for (i = 0; i<srcHeight; i++){memcpy(destPtr + i*destPitch, srcPtr + i*srcPitch, abs(srcPitch));}return TRUE;}bool inImageCopy(const CImage &srcImage, CImage &destImage){int i, j;//循环变量if ())return FALSE;//源图像参数BYTE* srcPtr = (BYTE*)();int srcBitsCount = ();int srcWidth = ();int srcHeight = ();int srcPitch = ();//销毁原有图像if (!()){();}//创建新图像if (srcBitsCount == 32) //支持alpha通道{(srcWidth, srcHeight, srcBitsCount, 1);}else{(srcWidth, srcHeight, srcBitsCount, 0);}BYTE *destPtr = (BYTE*)();int destPitch = ();len = abs(srcPitch);for (int i = 0; i<srcHeight; i++)inCipher(srcPtr + i*srcPitch);//复制图像数据for (i = 0; i<srcHeight; i++){memcpy(destPtr + i*destPitch, srcPtr + i*srcPitch, abs(srcPitch));}return TRUE;}int main(){unsigned char key[16] = {//固定密钥0x77, 0x59, 0xc5, 0xa4,0x55, 0x90, 0xa4, 0xa3,0xb2, 0xcc, 0x01, 0xa9,0xcb, 0xac, 0x77, 0x23 };plaintext::KeyExpansion(key, w);TCHAR szBuffer[MAX_PATH] = { 0 };//使用文件选取功能OPENFILENAME ofn = { 0 };= sizeof(ofn);// = m_hWnd;= _T("");//要选择的文件后缀= _T("D:\\");//默认的文件路径= szBuffer;//存放文件的缓冲区= sizeof(szBuffer) / sizeof(*szBuffer);= 0;= OFN_PATHMUSTEXIST | OFN_FILEMUSTEXIST | OFN_EXPLORER;//标志如果是多选要加上OFN_ALLOWMULTISELECTBOOL bSel = GetOpenFileName(&ofn);CImage image, image2, image3;//读取图片(szBuffer);。
现代密码算法实验报告(3篇)
第1篇一、实验目的1. 了解现代密码学的基本原理和数论基础知识;2. 掌握非对称密码体制的著名代表RSA加密算法的工作原理和流程;3. 设计实现一个简单的密钥系统;4. 掌握常用加密算法AES和DES的原理及实现。
二、实验内容1. RSA加密算法实验2. AES加密算法实验3. DES加密算法实验三、实验原理1. RSA加密算法RSA算法是一种非对称加密算法,由罗纳德·李维斯特、阿迪·沙米尔和伦纳德·阿德曼三位密码学家于1977年提出。
其基本原理是选择两个大质数p和q,计算它们的乘积n=pq,并计算欧拉函数φ(n)=(p-1)(q-1)。
选择一个整数e,满足1<e<φ(n)且e与φ(n)互质。
计算e关于φ(n)的模逆元d。
公开密钥为(e,n),私有密钥为(d,n)。
加密过程为C=Me mod n,解密过程为M=Cd mod n。
2. AES加密算法AES(Advanced Encryption Standard)是一种分组加密算法,采用128位分组大小和128、192或256位密钥长度。
AES算法主要分为四个阶段:初始轮、密钥扩展、中间轮和最终轮。
每个轮包括字节替换、行移位、列混淆和轮密钥加。
3. DES加密算法DES(Data Encryption Standard)是一种分组加密算法,采用64位分组大小和56位密钥长度。
DES算法主要分为16轮,每轮包括置换、置换-置换、S盒替换和密钥加。
四、实验步骤及内容1. RSA加密算法实验(1)选择两个大质数p和q,计算n=pq和φ(n)=(p-1)(q-1);(2)选择一个整数e,满足1<e<φ(n)且e与φ(n)互质,计算e关于φ(n)的模逆元d;(3)生成公开密钥(e,n)和私有密钥(d,n);(4)用公钥对明文进行加密,用私钥对密文进行解密。
2. AES加密算法实验(1)选择一个128、192或256位密钥;(2)初始化初始轮密钥;(3)进行16轮加密操作,包括字节替换、行移位、列混淆和轮密钥加;(4)输出加密后的密文。
AES加密算法实验报告
实验报告姓名:陈清扬学号:2051313 班级:信息安全日期:2011-04-23AES加密算法一、实验环境1.硬件配置:酷睿i3cpu ,2G内存2.使用软件:(1) 操作系统:windows7旗舰版(2) 软件工具:visualc++6.0二、AES涉及的相关概念或基本原理简介:密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。
这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。
经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。
2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
密码说明:严格地说,AES和Rijndael加密法并不完全一样(虽然在实际应用中二者可以互换),因为Rijndael加密法可以支援更大范围的区块和密钥长度:AES的区块长度固定为128 位元,密钥长度则可以是128,192或256位元;而Rijndael使用的密钥和区块长度可以是32位元的整数倍,以128位元为下限,256位元为上限。
加密过程中使用的密钥是由Rijndael密钥生成方案产生。
大多数AES计算是在一个特别的有限域完成的。
AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“体(state)”,其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。
(Rijndael加密法因支援更大的区块,其矩阵行数可视情况增加)加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤:1AddRoundKey—矩阵中的每一个字节都与该次回合金钥(round key)做XOR运算;每个子密钥由密钥生成方案产生。
2SubBytes—透过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。
北理工aes实验报告
北理工aes实验报告实验目的通过实践学习,掌握AES对称加密算法的原理和实现方法。
实验环境- 操作系统:Windows 10- 开发工具:Visual Studio Code- 编程语言:Python实验步骤1. 导入所需的库pythonfrom Crypto.Cipher import AES2. 定义AES加密算法的密钥和初始化向量pythonkey = b'0123456789abcdef' 密钥必须是16、24或者32个字符iv = b'1234567890abcdef' 初始化向量必须是16个字符3. 定义AES加密函数和AES解密函数pythondef encrypt(text):cipher = AES.new(key, AES.MODE_CBC, iv)加密后的数据长度必须是16的整数倍ciphertext = cipher.encrypt(text.ljust(16))return ciphertextdef decrypt(ciphertext):cipher = AES.new(key, AES.MODE_CBC, iv)plaintext = cipher.decrypt(ciphertext).rstrip()return plaintext4. 进行加密和解密测试pythontext = b'this is a test' 待加密的数据ciphertext = encrypt(text)print('加密后的数据:', ciphertext)plaintext = decrypt(ciphertext)print('解密后的数据:', plaintext)实验结果经过测试,加密后的数据为:b'\x93\x972\xe1)\xff\x1a]\x80\x95A\x0e&\xdf\r5'解密后的数据为:b'this is a test'实验总结通过本次实验,我们掌握了AES对称加密算法的基本原理和实现方法。
密码学实验报告AESRSA
华北电力大学实验报告||实验名称现代密码学课程设计课程名称现代密码学||专业班级:学生姓名:学号:成绩:指导教师:实验日期:[综合实验一] AES-128加密算法实现 一、实验目的及要求(1)用C++实现;(2)具有16字节的加密演示;(3)完成4种工作模式下的文件加密与解密:ECB, CBC, CFB,OFB.二、所用仪器、设备计算机、Visual C++软件。
三. 实验原理3.1、设计综述AES 中的操作均是以字节作为基础的,用到的变量也都是以字节为基础。
State 可以用4×4的矩阵表示。
AES 算法结构对加密和解密的操作,算法由轮密钥开始,并用Nr 表示对一个数据分组加密的轮数(加密轮数与密钥长度的关系如表2所示)。
AES 算法的主循环State 矩阵执行1 r N 轮迭代运算,每轮都包括所有 4个阶段的代换,分别是在规范中被称为 SubBytes(字节替换)、ShiftRows(行位移变换)、MixColumns(列混合变换) 和AddRoundKey ,(由于外部输入的加密密钥K 长度有限,所以在算法中要用一个密钥扩展程序(Keyexpansion)把外部密钥 K 扩展成更长的比特串,以生成各轮的加密和解密密钥。
最后执行只包括 3个阶段 (省略 MixColumns 变换)的最后一轮运算。
表2 AES 参数比特。
3.2、字节代替(SubBytes )AES 定义了一个S 盒,State 中每个字节按照如下方式映射为一个新的字节:把该字节的高4位作为行值,低4位作为列值,然后取出S 盒中对应行和列的元素作为输出。
例如,十六进制数{84}。
对应S 盒的行是8列是4,S 盒中该位置对应的值是{5F}。
S 盒是一个由16x16字节组成的矩阵,包含了8位值所能表达的256种可能的变换。
S 盒按照以下方式构造:(1) 逐行按照升序排列的字节值初始化S 盒。
第一行是{00},{01},{02},…,{OF};第二行是{10},{l1},…,{1F}等。
密码学算法设计与实现的实验报告
密码学算法设计与实现的实验报告实验报告一、实验目的本实验的目的是设计和实现一个密码学算法,加深对密码学基本知识的理解,并掌握密码学算法设计与实现的方法。
二、实验原理本实验选取的密码学算法是AES(Advanced Encryption Standard)算法,该算法是一种对称加密算法,具有高度的安全性和广泛的应用。
AES算法基于替代、置换和混合技术,用于对数据进行加密和解密。
实现AES算法的关键是实现四个基本操作:字节替代(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)和轮密钥加(AddRoundKey)。
其中字节替代和行移位不涉及密钥,可以使用固定的S-box和位移表进行计算;列混淆和轮密钥加需要根据密钥来计算。
三、实验步骤1. 设计并实现AES算法的主函数,控制加密和解密操作;2. 实现字节替代和行移位操作的代码,并通过测试验证正确性;3. 实现列混淆和轮密钥加操作的代码,并通过测试验证正确性;4. 设计并实现密钥扩展函数,用于生成轮密钥;5. 实现AES算法的加密函数和解密函数,通过测试验证正确性;6. 验证AES算法对数据进行加密和解密的正确性和安全性。
四、实验结果经过实验,AES算法实现的加密和解密功能正常,能够对数据进行可靠的保护。
验证加密函数和解密函数的正确性时,采用了多组不同的密钥和明文进行测试,结果都能够正确地实现加密和解密的逆操作。
五、实验心得体会通过本实验,我深入理解了AES算法的工作原理和实现方法,学会了使用替代、置换和混合技术对数据进行加密和解密。
在实验中,我不仅学习了密码学的基本知识,还锻炼了编程和算法设计的能力。
在实现算法的过程中,我特别注重代码的可读性和可维护性,采用了模块化和函数化的设计方法,使得代码逻辑清晰,易于理解和修改。
总之,本实验对于深入学习密码学和加密算法具有重要意义,通过动手实践,我不仅理解了密码学的基本原理,还培养了自主学习和解决问题的能力。
中南大学 现代密码学实验报告
中南大学现代密码学实验报告学生姓名郁博文学号0906130205专业班级信息安全1302指导教师段桂华学院信息科学与工程学院完成时间2015年5月AES1.背景AES,密码学中的高级加密标准(Advanced Encryption Stan dard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。
这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。
经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。
2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
AES 有一个固定的128位的块大小和128,192或256位大小的密钥大小。
Rijndael算法汇聚了安全性、效率高、易实现性和灵活性等优点,是一种较DES更好的算法。
该算法为比利时密码学家Joan Daemen和Vincent Rijmen 所设计,结合两位作者的名字,以Rijndael之命名之,投稿高级加密标准的甄选流程。
(Rijdael的发音近于 "Rhine doll"。
)AES在软体及硬件上都能快速地加解密,相对来说较易于实作,且只需要很少的记忆体。
作为一个新的加密标准,目前正被部署应用到更广大的范围.1.1 Rijndael密码的设计标准:①抵抗所有已知的攻击。
②在多个平台上速度快,编码紧凑。
③设计简单。
当前的大多数分组密码,其轮函数是Feistel结构。
Rijndael没有这种结构。
Rijndael轮函数是由3个不同的可逆均匀变换1.2 设计思想⏹分组和密钥长度可变,各自可独立指定为128、192、256比特。
⏹状态⏹算法中间的结果也需要分组,称之为状态,状态可以用以字节为元素的矩阵阵列表示,该阵列有4行,列数N b为分组长度除32⏹种子密钥⏹以字节为元素的矩阵阵列描述,阵列为4行,列数N k为密钥长度除322.系统设计2.1系统主要目标基本要求部分:1.在深入理解AES加密/解密算法理论的基础上,设计一个AES加密/解密软件系统;2.2功能模块与系统结构主要功能模块如下:2.2.1字节替换SubByte非线性代换是可逆的,由以下两个变换的合成得到:① 首先,将字节看作GF(28)上的元素,映射到自己的乘法逆元,‘00’映射到自己。
AES算法实验报告
实验报告姓名:XXXXXXX学号:XXXXXXXXXX班级:XXXXXXXXX日期:2013/12/*题目:AES算法实验一、实验环境1.硬件配置:处理器:Inter(R)Core(TM)*******************(4CPUs),~2.4GHz内存:2048MB RAM2.使用软件:(1) 操作系统:win7 旗舰版(2) 软件工具:Microsoft Visual c++ 6.0二、实验涉及的相关概念或基本原理AES 是一个新的可以用于保护电子数据的加密算法。
明确地说,AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并且用 128 位(16字节)分组加密和解密数据。
与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。
通过分组密码返回的加密数据的位数与输入数据相同。
迭代加密使用一个循环结构,在该循环中重复置换(permutations )和替换(substitutions)输入数据。
Figure 1 显示了 AES 用192位密钥对一个16位字节数据块进行加密和解密的情形。
对称密码算法根据对明文消息加密方式的不同可分为两大类 ,即分组密码和流密码。
分组密码将消息分为固定长度的分组 ,输出的密文分组通常与输入的明文分组长度相同。
AES 算法属于分组密码算法 ,它的输入分组、输出分组以及加/ 解密过程中的中间分组都是 128比特。
密钥的长度 K为 128,192或 256 比特。
用 Nk=4,6,8 代表密钥串的字数 ( 1 字 =32 比特) ,在本文编制的程序中由用户选定。
用 Nr 表示对一个数据分组加密的轮数 ( 加密轮数与密钥长度的关系见表 1) 。
每一轮都需要一个和输入分组具有同样长度 ( 128 比特) 的扩展密钥Ke的参与。
由于外部输入的加密密钥 K 长度有限 ,所以在 AES 中要用一个密钥扩展程序 ( KeyExpansion) 把外部密钥 K 扩展成更长的比特串 ,以生成各轮的加密密钥。
AES加密解密实验报告
信息安全工程课程实验报告AES加密解密的实现课程名称:信息安全工程学生姓名:***学生学号: **********专业班级:系统工程2038班任课教师:***2012年11月22日目录1.背景 (1)1.1 Rijndael密码的设计标准: (1)1.2 设计思想 (1)2.系统设计 (2)2.1系统主要目标 (2)2.2功能模块与系统结构 (2)2.2.1字节替换SubByte (2)2.2.2行移位ShiftRow (2)2.2.3 列混合MixColumn (3)2.2.4 轮密钥加AddRoundKey (4)2.2.5 逆字节替换 (4)2.2.6逆行移位InvShiftRow (4)2.2.7 逆列混淆 (4)3 加密模式 (5)3.1 电子密码本ECB模式 (5)3.2加密块链模式CBC模式 (6)4 系统功能程序设计 (8)4.1基本加密部分 (8)4.1.1字节替换 (8)4.1.2行移位 (8)4.1.3列混合 (9)4.1.4轮密钥加 (9)4.1.5密钥扩展 (10)4.1.6逆字节替换 (11)4.1.7逆行移位 (11)4.1.8逆列混合 (12)4.1.9加密 (12)4.1.10解密 (13)5 实验结果 (14)5.1 需要加密文件 (14)5.2 实验加密解密结果 (15)6 参考资料 (16)1.背景AES,密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。
这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。
经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。
2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
AES 有一个固定的128位的块大小和128,192或256位大小的密钥大小。
aes 实验报告
aes 实验报告AES实验报告1. 引言AES(Advanced Encryption Standard)是一种对称加密算法,被广泛应用于各种领域中的数据保护和安全通信。
本实验旨在通过实际操作,深入了解AES算法的原理和应用。
2. 实验目的2.1 理解AES算法的基本原理;2.2 掌握AES算法的加密和解密过程;2.3 通过实验验证AES算法的安全性和效率。
3. 实验环境本实验使用的环境为Python编程语言和相关的密码学库。
4. 实验步骤4.1 密钥生成AES算法使用的密钥长度可以是128位、192位或256位。
在本实验中,我们选择128位密钥长度。
首先,通过随机数生成器生成一个128位的密钥。
4.2 加密过程4.2.1 分组将待加密的明文按照128位分组,如果最后一个分组不足128位,则需要进行填充。
4.2.2 轮密钥扩展AES算法使用了多轮加密,每一轮都需要使用不同的轮密钥。
通过密钥扩展算法,将初始密钥扩展为多个轮密钥。
4.2.3 轮函数AES算法的核心是轮函数,它包括字节替代、行移位、列混淆和轮密钥加四个步骤。
这些步骤在每一轮中都会被执行。
4.2.4 轮数循环根据密钥长度的不同,AES算法的轮数也不同。
在本实验中,我们选择10轮加密。
4.2.5 输出密文经过多轮加密后,得到最终的密文。
4.3 解密过程解密过程与加密过程相似,只是在轮密钥的使用上有所不同。
解密过程需要使用逆向的轮密钥。
5. 实验结果与分析通过实验,我们得到了AES算法对明文进行加密和解密的结果。
经过比对,我们可以验证加密和解密的正确性。
同时,我们还可以通过实验数据分析AES算法的安全性和效率。
6. 实验结论AES算法是一种安全可靠的对称加密算法,能够有效地保护数据的机密性。
通过本实验,我们深入了解了AES算法的原理和应用,并且掌握了AES算法的加密和解密过程。
7. 实验总结通过本次实验,我们不仅学习了AES算法的基本原理和应用,还通过实际操作加深了对该算法的理解。
aes算法实验报告
aes算法实验报告AES 算法实验报告一、实验目的本次实验的主要目的是深入研究和理解高级加密标准(AES)算法的工作原理、加密和解密过程,并通过实际编程实现来验证其安全性和有效性。
二、实验原理AES 算法是一种对称加密算法,它使用了分组密码的结构,将明文分成固定长度的分组进行处理。
AES 支持 128、192 和 256 位三种密钥长度,对应的分组长度均为 128 位。
AES 算法的核心是轮函数,包括字节替换(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)和轮密钥加(AddRoundKey)四个操作。
经过多次轮函数的迭代,实现对明文的加密。
字节替换操作是一个非线性的字节替换,通过一个固定的 S 盒进行替换。
行移位操作是将矩阵中的每行进行循环移位。
列混淆操作是对矩阵中的每列进行线性变换。
轮密钥加操作是将轮密钥与当前状态进行异或运算。
三、实验环境编程语言:Python相关库:pycryptodome操作系统:Windows 10四、实验步骤1、导入所需的库```pythonfrom CryptoCipher import AESfrom CryptoUtilPadding import pad, unpad ```2、定义加密和解密函数```pythondef encrypt_aes(message, key):cipher = AESnew(key, AESMODE_ECB) padded_message = pad(message, AESblock_size) ciphertext = cipherencrypt(padded_message) return ciphertextdef decrypt_aes(ciphertext, key):cipher = AESnew(key, AESMODE_ECB)plaintext = cipherdecrypt(ciphertext)unpadded_plaintext = unpad(plaintext, AESblock_size) return unpadded_plaintext```3、生成密钥```pythonkey = b'secretkey123456' 16 字节的密钥```4、明文输入```pythonmessage = b'This is a secret message'```5、加密过程```pythonciphertext = encrypt_aes(message, key)print("加密后的密文:", ciphertext)```6、解密过程```pythondecrypted_message = decrypt_aes(ciphertext, key)print("解密后的明文:", decrypted_message)```五、实验结果与分析通过实验,成功对输入的明文进行了 AES 加密,并能够正确解密得到原始明文。
AES加密算法实验报告
AES加密算法实验报告AES(Advanced Encryption Standard)是一种对称加密算法,用于保护数据的机密性和完整性。
它是由美国国家标准与技术研究所(NIST)于2001年选定的替代算法,用于替代旧有的DES(Data Encryption Standard)算法。
AES算法的设计目标是提供高安全性以及高效率的加密和解密速度。
AES算法采用分组密码的方式,将明文按照固定大小(128比特)进行分组,然后对每个分组进行加密。
密钥长度可以选择128、192或256比特,不同的密钥长度对应着不同的加密强度。
其中,128比特密钥长度适用于大部分的安全应用,而192和256比特密钥长度适用于更高级别的安全应用。
AES算法的加密和解密过程有以下四个步骤:1. 字节代换(SubBytes):将每个输入字节替换为固定的对应字节,通过查找S盒表中的元素实现。
这一步骤主要用于消除明文的统计性质,增加密码的复杂性。
2. 行移位(ShiftRows):按照特定规则对每个分组中的字节进行循环移位。
这一步骤可以增加明文的扩散性质,增强密码的混淆效果。
3. 列混淆(MixColumns):对每个分组的列进行线性变换。
该变换采用矩阵乘法的方式,通过与固定矩阵的乘法操作实现。
这一步骤可以增加密码的扩散和混淆效果。
4. 轮密钥加(AddRoundKey):将每个分组与轮密钥进行异或操作。
轮密钥是由主密钥派生出来的,用于对每个分组进行不同轮数的加密。
这一步骤可以将密钥的信息混合到每个分组中。
AES算法通过多轮的加密和解密操作,将明文转化为密文,或将密文转化为明文。
每轮加密和解密操作都会使用不同的轮密钥,并对明文或密文进行不同的变换操作。
这样可以增加密码的强度和混淆效果。
在实际应用中,AES算法已被广泛使用于各种安全领域,如电子商务、数字版权保护、无线通信等。
它具有高安全性、高效率和高灵活性的特点,适用于不同安全等级的应用环境。
密码学网络安全实验基本算法AES
淮海工学院计算机工程学院实验报告书课程名:《网络安全技术》题目:常见的密码算法(DES、AES、RSA、MD5)班级:学号姓名:【实验目的】●理解对称加密算法的原理和特点●了解非对称加密机制●理解DES、AES算法的加密原理●理解RSA算法的加密原理【实验人数】每组1人【系统环境】Windows【网络环境】交换网络结构【实验工具】VC++6.0密码工具【实验步骤】一、DES算法1.DES加密解密(1)本机进入“密码工具”|“加密解密”|“DES加密算法”|“加密/解密”页签,在明文输入区输入明文:hello,world(2)在密钥窗口输入8(64位)个字符的密钥k,密钥k= 19940725 。
单击“加密”按钮,将密文导出到DES文件夹(D:\Work\Encryption\DES\)中,通告同组主机获取密文,并将密钥k告诉同组主机。
(3)单击“导入”按钮,从同组主机的的DES共享文件夹中将密文导入,然后在密钥窗口输入被同组主机通告的密钥k,点击“解密”按钮进行DES解密。
(4)将破解后的明文与同组主机记录的明文比较。
2.DES算法本机进入“密码工具”|“加密解密”|“DES加密算法”|“演示”页签,向64位明文中输入8个字符(8*8bit=64),向64位密钥中输入8个字符(8*8bit=64)。
点击“加密”按钮。
完成加密操作,分别点击“初始置换”、“密钥生成演示”、“十六轮加密变换”和“终结置换”按钮,查看初始置换、密钥生成演示、十六轮加密变换和终结置换的详细加密操作流程。
二、AES1.AES加密解密(1)本机进入“密码工具”|“加密解密”|“AES加密算法”|“加密/解密”页签,在明文输入区输入明文:hello,world(2)在密钥窗口输入16(128位)个字符的密钥k,要记住这个密钥以用于解密,密钥k=lijinyi123456789。
单击“加密”按钮,将密文导出到AES文件夹(D:\Work\Encryption\AES\)中,通告同组主机获取密文,并将密钥k告诉同组主机。
AES实验报告4_1
AES实验报告本次实验分工:卢上游C022012023:密钥扩展:keyexpansion(),keyexpansion_Inv()主程序main()文件读写FileWrite(),FileRead()实验报告撰写罗希C022012024:S盒查找:S(),S_Inv()脱密:DeEncrtpt()彭年C022012026:字节乘法byte_mul()加密:Encrypt()彭泽斌C022012027:行移位:LineShift(),LineShift_Inv()列混合:RowMix(),RowMix_Inv()一、本程序实现过程:加密:解密:二、函数说明:1.int S(int a) / int S_Inv(int a):查找S盒函数,参数a存储8位的数据的变量,该函数返回值为S[a],S[256]为按顺序存储的S盒。
int S(int a) // S盒查找{int S[256]= {……………};return(S[a]);}int S_Inv(int a) // 逆S盒查找{int S_Inv[256]={……………};return(S_Inv[a]);}2.int LineShift(int b[16])/ int LineShift_Inv(int b[16]):表示行移位变换函数,数组b[16]存储共128位的数据,每个数组成员存储8位的数据,函数功能将数组内数据的按一定规则进行交换,并返回给b[16];int LineShift(int b[16]) //行移位{int a[16]={0},i=0;for (i=0;i<16;i++) //赋值给中间量a[i]=b[i];b[1]=a[5];b[2]=a[10];b[3]=a[15];b[4]=a[4];b[5]=a[9];b[6]=a[14];b[7]=a[3];b[8]=a[8];b[9]=a[13];b[10]=a[2];b[11]=a[7];b[12]=a[12];b[13]=a[1];b[14]=a[6];b[15]=a[11];return 0;}int LineShift_Inv(int b[16]) //逆行移位{int a[16]={0},i=0;for (i=0;i<16;i++) //赋值给中间量a[i]=b[i];b[1]=a[13];b[2]=a[10];b[3]=a[7];b[4]=a[4];b[5]=a[1];b[6]=a[14];b[7]=a[11];b[8]=a[8];b[9]=a[5];b[10]=a[2];b[11]=a[15];b[12]=a[12];b[13]=a[9];b[14]=a[6];b[15]=a[3];return 0;}3.int byte_mul(int a,int b):表示字节乘法函数,参数a,b表示进行字节乘法的两个变量,均存储一个字节的数据,经过查字节乘法表(256*256),然后返回结果即为a与b的字节的乘法结果。
AES加密算法实验报告
AES加密算法实验报告实验报告:AES加密算法一、实验目的与背景AES(Advanced Encryption Standard,高级加密标准)是目前最常用的对称加密算法之一,被广泛应用于数据保密领域。
本实验旨在深入了解AES加密算法的原理和实现过程,掌握其加密和解密的基本操作。
二、实验原理1.初始化状态:将明文分成若干个块,并对每个块进行初始化处理,包括状态添加轮密钥、字节替代、行移位和列混淆。
2.轮函数:通过迭代轮函数,将每个块中的状态混淆,进一步增强加密强度。
3.轮密钥扩展:通过原始密钥生成一系列轮密钥,用于每轮轮函数的运算。
4.复制和结束状态:将各个加密块的状态复制到输出中,并进行最终处理,得到密文。
三、实验过程本实验采用python编程语言,在PyCryptodome库的支持下进行AES 加密算法的实验。
1. 环境准备:安装PyCryptodome库。
2.密钥生成:通过输入一个128位的密钥,生成轮密钥扩展所需的所有轮密钥。
3.加密操作:输入明文,对其进行分组,并逐个块进行加密操作。
4.解密操作:输入密文,对其进行分组,并逐个块进行解密操作。
四、实验结果与分析本实验选取了一个128位的密钥,并对一段文字进行加密和解密实验。
实验结果表明,AES加密算法能够有效保护数据的机密性。
1.加密结果:明文经过AES加密后,得到了一段密文。
密文经过解密操作后,可以得到与原明文相同的结果。
说明AES加密算法是可逆的。
2.加密强度:AES加密算法使用的128位密钥,远超传统DES算法的56位密钥。
这使得破解AES加密算法需要极大的计算成本,增强了数据的安全性。
3.加密效率:AES加密算法在实际应用中具有较高的性能指标,加密速度快,适用于大规模数据的加密保护。
五、实验总结通过本次实验,我们了解到了AES加密算法的基本原理和实现方法,了解了其分组加密和解密的整个过程,并通过实验验证了其加密强度和效果。
AES算法在保证数据安全性的同时,提供了较高的加密和解密性能,适用于信息安全领域的各种加密场景。
密码学实验-实验2 DES和AES
密码学原理与实践实验报告一、实验目的①了解AES加密解密算法原理②了解DES加密解密算法原理二、实验内容与设计思想1.DES加密流程2.对于每个64位长度的明文分组的加密过程:①初始置换:输入分组按照初始置换表重排次序,进行初始置换。
②16轮循环:DES对经过初始置换的64位明文进行16轮类似的子加密过程.③终结置换:按照终结置换表进行终结置换,64位输出就是密文。
3.子密钥产生过程4.AES加密流程对于任意长度的明文,AES首先对其进行分组,每组的长度为128位。
分组之后将分别对每个128位的明文分组进行加密。
对于每个128位长度的明文分组的加密过程如下:(1)将128位AES明文分组放入状态矩阵中。
(2)AddRoundKey变换:对状态矩阵进行AddRoundKey变换,与膨胀后的密钥进行异或操作(密钥膨胀将在实验原理七中详细讨论)。
(3)10轮循环:AES对状态矩阵进行了10轮类似的子加密过程。
前9轮子加密过程中,每一轮子加密过程包括4种不同的变换,而最后一轮只有3种变换,前9轮的子加密步骤如下:●SubBytes变换:SubBytes变换是一个对状态矩阵非线性的变换;●ShiftRows变换:ShiftRows变换对状态矩阵的行进行循环移位;●MixColumns变换:MixColumns变换对状态矩阵的列进行变换;●AddRoundKey变换:AddRoundKey变换对状态矩阵和膨胀后的密钥进行异或操作。
最后一轮的子加密步骤如下:●SubBytes变换:SubBytes变换是一个对状态矩阵非线性的变换;●ShiftRows变换:ShiftRows变换对状态矩阵的行进行循环移位;●AddRoundKey变换:AddRoundKey变换对状态矩阵和膨胀后的密钥进行异或操作;5.AES解密过程AES的加密和解密过程并不相同,首先密文按128位分组,分组方法和加密时的分组方法相同,然后进行轮变换。
密码学实验报告
目录AES加密算法实现 (2)一.实验目的 (2)二.实验原理 (2)三.实验步骤 (2)四.实验结果 (6)五.实验心得 (7)六.源代码: (8)RSA加解密算法实现 (17)一.实验目的: (17)二.实验要求: (17)三.RSA函数主要代码 (17)四.运算结果显示: (20)五.实验心得 (20)AES加密算法实现一.实验目的1.深入理解AES加密/解密算法理论的基础上,设计一个AES加密/解密软件系统;2.完成一个明文分组的加解密,明文和密钥是十六进制,长度都为128比特(32个16进制数),输入明文和密钥,输出密文,进行加密后,能够进行正确的解密;二.实验原理AES的区块长度固定为128 比特,密钥长度则可以是128,192或256比特;大多数AES计算是在一个特别的有限域完成的。
AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“状态矩阵”,其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。
加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤:1.SubBytes —通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。
2.ShiftRows —将矩阵中的每个行进行循环式移位。
3.MixColumns —列混淆。
这个步骤使用线性转换来混合每列的四个字节。
4.AddRoundKey —矩阵中的每一个字节都与该次回合轮密钥(round key)做XOR运算;每个子密钥由密钥生成方案产生。
三.实验步骤(一)加密1.密钥生成void keyexpansion(unsigned char S_BOX[][16],unsigned char keys[][44]){unsigned char Rcon[11] = {0,1,2,4,8,16,32,64,128,27,54};unsigned char past[4];register int i,j;//打开密钥文件if((fp=fopen("Key.txt","r"))==NULL){printf("CAN NOT OPEN THE FILE!\n");return ;}printf("\n请输入密钥!\n");for(i = 0;i <= 3;i ++)for(j = 0;j <= 3;j ++){fscanf(fp,"%02x",&keys[j][i]);printf("%02x ",keys[j][i]);}for(i = 4;i <= 43;i ++){ //make the other 40 keys if(i % 4 == 0){ //如果能被4整除,特殊处理for(j = 1;j <= 4;j ++) //把前一个密钥移位赋值给数组past[j - 1] = keys[j % 4][i -1];for(j = 0;j <= 3;j ++){if(j == 0)keys[j][i] = S_BOX[past[j] / 16][past[j] % 16] ^ Rcon[i / 4] ^ keys[j][i - 4];elsekeys[j][i] = S_BOX[past[j] / 16][past[j] % 16] ^ keys[j][i - 4];}}else{for(j = 0;j <= 3;j ++){keys[j][i] = keys[j][i - 4] ^ keys[j][i - 1];}}}}2.字节变换void bytesub(unsigned char S_BOX[][16],unsigned char B[][4]){register int i,j;for(i = 0;i <= 3;i ++)for(j = 0;j <= 3;j ++)B[i][j] = S_BOX[B[i][j] / 16][B[i][j] % 16];}3. 行移位void shiftrow(unsigned char B[][4]){int i,temp;temp = B[1][0];for(i = 0;i <= 2;i ++)B[1][i] = B[1][i + 1];B[1][3] = temp;for(i = 0;i <= 1;i ++){temp = B[2][i];B[2][i] = B[2][i + 2];B[2][i + 2] = temp;}temp = B[3][3];for(i = 3;i >=1;i --)B[3][i] = B[3][i - 1];B[3][0] = temp;}4. 列混合运算unsigned char xtime (unsigned char input){ // x乘法('02'乘法)int temp;temp = input<<1;if(input & 0x80){temp ^= 0x1b;}return temp;}void mixcolumn(unsigned char input[][4]){ //列混合int i, j;unsigned char output[4][4];for(j = 0;j <= 3;j++)for(i = 0;i <= 3;i++)output[i][j] = xtime(input[i%4][j]) //0x02乘法^ ( input[ ( i + 1 ) % 4][j] ^ xtime( input[ ( i + 1 ) % 4][j] ) ) //0x03乘法^ input[ ( i + 2 ) % 4][j] //0x01乘法^ input[ ( i + 3 ) % 4][j]; //0x01乘法for(i = 0;i <= 3;i ++)for(j = 0;j <= 3;j ++)input[i][j] = output[i][j];}(二)解密运算1.逆行移位void invshiftrow(unsigned char B[][4]){int i,temp;temp = B[1][3];for(i = 3;i >= 1;i --)B[1][i] = B[1][i - 1];B[1][0] = temp;for(i = 0;i <= 1;i ++){temp = B[2][i];B[2][i] = B[2][i + 2];B[2][i + 2] = temp;}temp = B[3][0];for(i = 0;i <= 2;i ++)B[3][i] = B[3][i + 1];B[3][3] = temp;}2.逆列混合运算void invmixcolum(unsigned char input[][4]){int i, j;unsigned char output[4][4];for(j=0; j< 4; j++)for(i=0; i<4; i++)output[i][j] = (xtime(xtime(xtime(input[i % 4][j]))) ^ xtime(xtime(input[i % 4][j]))^xtime(input[i % 4][j])) //0x0E乘法^ (xtime(xtime(xtime(input[ ( i + 1 ) % 4][j]))) ^ xtime(input[ ( i + 1 ) % 4][j]) ^ input[ ( i + 1 ) % 4][j]) //0x0B乘法^ (xtime(xtime(xtime(input[ ( i + 2 ) % 4][j]))) ^ xtime(xtime(input[ ( i + 2 ) % 4][j])) ^ input[ ( i + 2 ) % 4][j]) //0x0D 乘法^ (xtime(xtime(xtime(input[ ( i + 3 ) % 4][j]))) ^ input[ ( i + 3 ) % 4][j]); //0x09乘法for(i = 0;i <= 3;i ++)for(j = 0;j <= 3;j ++)input[i][j] = output[i][j];}3.逆字节变换void invbytesub(unsigned char N_S_BOX[][16],unsigned char B[][4]){register int i,j;for(i = 0;i <= 3;i ++)for(j = 0;j <= 3;j ++)B[i][j] = N_S_BOX[B[i][j] / 16][B[i][j] % 16];}四.实验结果我将明文设为13 43 67 69 88 d5 f6 8d 64 23 90 a2 e0 f5 b4 34,密钥设为23 43 45 78 28 af cd ab f7 d4 88 09 c3 4f 3c 57,运行结果如下:五.实验心得本程序是处理的AES分组大小和密钥长度都为128位,迭代轮数为10轮。
AES——密码学实验报告
实验报告【实验名称】AES加密解密实验姓名:学号:班级:日期:10月20日【实验目的】1.掌握AES算法的基本原理2.了解AES算法的详细步骤【实验环境】1.本试验需要密码教学实验系统的支持2.操作系统为Windows 2000或者Windows XP【实验内容】1.掌握AES算法的原理及过程2.完成AES密钥扩展运算3.完成AES数据加密运算【实验步骤】1.打开“AES理论学习”,掌握DES算法的加解密原理;2.打开“AES算法流程",开始DES单步加密实验,如图10—1;3.选择密钥输入为ASCII码或十六进制码模式,输入密钥;若为ASCII码模式,则输入8个字符的ASCII码;若为十六进制码模式,则输入16个字符的十六进制码(0~9,a~f,A~F);4.点击“字节矩阵”按钮,将输入的密钥转化为密钥字节矩阵,从左至右每一列依次为W0,W1,W2,W3;5.依次点击“RotWord”、“SubWord”、“轮常量异或”,对W3依次进行“循环移位”、“S盒”、“轮常量异或”操作并与W0异或得到W4,;6.点击“异或”按钮,使得W1与W4进行异或得到W57.点击“生成W6和W7”按钮,生成W6和W78.点击“生成所有轮密钥"按钮,生成1~10轮轮密钥9.进入第二部分—-加密,选择加密输入为ASCII码或十六进制码模式,输入明文;若为ASCII码模式,则输入8个字符的ASCII码;若为十六进制码模式,则输入16个字符的十六进制码(0~9,a~f,A~F);10.点击“字节矩阵"按钮,将输入明文转化为明文字节矩阵;11.点击“AddRoundKey”按钮,使明文字节矩阵与密文字节矩阵进行逐比特异或;12.接下来进行第一轮操作,依次点击“SubBytes”、“ShiftRows"、“MixColumns”、“AddRoundKeys"按钮,对经过轮密钥加操作的字节矩阵依次进行字节替换、行移位、列混合和逐字节异或操作,得到新的字节矩阵;13.对上一步得到的结果连续进行8轮上一步的四步操作得到新的字节矩阵;14.第十轮的时候依次进行字节替换、行移位、轮密钥加操作(不需要列混合)得到最终的密文字节矩阵。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验报告姓名:XXXXXXX学号:XXXXXXXXXX班级:XXXXXXXXX日期:2013/12/*题目:AES算法实验一、实验环境1.硬件配置:处理器:Inter(R)Core(TM)*******************(4CPUs),~2.4GHz内存:2048MB RAM2.使用软件:(1) 操作系统:win7 旗舰版(2) 软件工具:Microsoft Visual c++ 6.0二、实验涉及的相关概念或基本原理AES 是一个新的可以用于保护电子数据的加密算法。
明确地说,AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并且用 128 位(16字节)分组加密和解密数据。
与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。
通过分组密码返回的加密数据的位数与输入数据相同。
迭代加密使用一个循环结构,在该循环中重复置换(permutations )和替换(substitutions)输入数据。
Figure 1 显示了 AES 用192位密钥对一个16位字节数据块进行加密和解密的情形。
对称密码算法根据对明文消息加密方式的不同可分为两大类 ,即分组密码和流密码。
分组密码将消息分为固定长度的分组 ,输出的密文分组通常与输入的明文分组长度相同。
AES 算法属于分组密码算法 ,它的输入分组、输出分组以及加/ 解密过程中的中间分组都是 128比特。
密钥的长度 K为 128,192或 256 比特。
用 Nk=4,6,8 代表密钥串的字数 ( 1 字 =32 比特) ,在本文编制的程序中由用户选定。
用 Nr 表示对一个数据分组加密的轮数 ( 加密轮数与密钥长度的关系见表 1) 。
每一轮都需要一个和输入分组具有同样长度 ( 128 比特) 的扩展密钥Ke的参与。
由于外部输入的加密密钥 K 长度有限 ,所以在 AES 中要用一个密钥扩展程序 ( KeyExpansion) 把外部密钥 K 扩展成更长的比特串 ,以生成各轮的加密密钥。
( 1) 加密变换设 X 是 AES 的 128 比特明文输入 ,Y 是 128 比特的密文输出 ,则 AES 密文 Y可以用下面的复合变换表示 :Y=A R・ A C・ S・… C・ S・k(r+1 ) ・ S・ kr・ R・ Ak(r21)其中”“・表示复合运算。
这里 Aki :表示对 X 的一个变换Aki ( X) =X Ki ( Ki为第 i 轮的子密钥 ,为比特串的异或运算) 。
S:S 盒置换。
即对每一个字节用 S2Box 做一个置换。
S2Box 是一个给定的转换表。
R: 行置换。
C: 列置(换。
s′x) =a ( x) s ( x)解密变换是加密变换的逆变换。
三、实验内容AES是分组密钥,算法输入128位数据,密钥长度也是128位。
用Nr表示对一个数据分组加密的轮数(加密轮数与密钥长度的关系如表1所列)。
每一轮都需要一个与输入分组具有相同长度的扩展密钥Expandedkey(i)的参与。
由于外部输入的加密密钥K长度有限,所以在算法中要用一个密钥扩展程序(Keyexpansion)把外部密钥K扩展成更长的比特串,以生成各轮的加密和解密密钥。
1.1圈变化AES每一个圈变换由以下三个层组成:非线性层——进行Subbyte变换;线行混合层——进行ShiftRow和MixColumn运算;密钥加层——进行AddRoundKey运算。
① Subbyte变换是作用在状态中每个字节上的一种非线性字节转换,可以通过计算出来的S盒进行映射。
② ShiftRow是一个字节换位。
它将状态中的行按照不同的偏移量进行循环移位,而这个偏移量也是根据Nb的不同而选择的[3]。
③在MixColumn变换中,把状态中的每一列看作GF(28)上的多项式a(x)与固定多项式c(x)相乘的结果。
b(x)=c(x)*a(x)的系数这样计算:*运算不是普通的乘法运算,而是特殊的运算,即b(x)=c(x)·a(x)(mod x4+1) 对于这个运算 b0=02。
a0+03。
a1+a2+a3 令xtime(a0)=02。
a0其中,符号“。
”表示模一个八次不可约多项式的同余乘法[3]。
对于逆变化,其矩阵C要改变成相应的D,即b(x)=d(x)*a(x)。
④密钥加层运算(addround)是将圈密钥状态中的对应字节按位“异或”。
⑤根据线性变化的性质[1],解密运算是加密变化的逆变化。
这里不再详细叙述。
1.2轮变化对不同的分组长度,其对应的轮变化次数是不同的,如表1所列。
1.3密钥扩展AES算法利用外部输入密钥K(密钥串的字数为Nk),通过密钥的扩展程序得到共计4(Nr+1)字的扩展密钥。
它涉及如下三个模块:①位置变换(rotword)——把一个4字节的序列[A,B,C,D]变化成[B,C,D,A];② S盒变换(subword)——对一个4字节进行S盒代替;这里的x是(02),如 Rcon[1]=[01000000];Rcon[2]=[02000000];Rcon[3]=[04000000]……扩展密钥的生成:扩展密钥的前Nk个字就是外部密钥K;以后的字W[[i]]等于它前一个字W[[i-1]]与前第Nk个字W[[i-Nk]]的“异或”,即W[[i]]=W[[i-1]]W[[i- Nk]]。
但是若i为Nk的倍数,则W[i]=W[i-Nk]Subword(Rotword(W[[i-1]]))Rcon[i/Nk]。
流程图:主要代码:①unsigned char* AES::Cipher(unsigned char* input){unsigned char state[4][4];int i,r,c;for(r=0; r<4; r++){for(c=0; c<4 ;c++){state[r][c] = input[c*4+r];}}AddRoundKey(state,w[0]);for(i=1; i<=10; i++){SubBytes(state);ShiftRows(state);if(i!=10)MixColumns(state);AddRoundKey(state,w[i]);}for(r=0; r<4; r++){for(c=0; c<4 ;c++){input[c*4+r] = state[r][c];}}return input;}unsigned char* AES::InvCipher(unsigned char* input) {unsigned char state[4][4];int i,r,c;for(r=0; r<4; r++){for(c=0; c<4 ;c++){state[r][c] = input[c*4+r];}}AddRoundKey(state, w[10]);for(i=9; i>=0; i--){InvShiftRows(state);InvSubBytes(state);AddRoundKey(state, w[i]);if(i){InvMixColumns(state);}}for(r=0; r<4; r++){for(c=0; c<4 ;c++){input[c*4+r] = state[r][c];}}②unsigned char* in = (unsigned char*) input;int i;if(!length){while(*(in+length++));in = (unsigned char*) input;}for(i=0; i<length; i+=16){Cipher(in+i);}return input;unsigned char* in = (unsigned char*) input;int i;for(i=0; i<length; i+=16){InvCipher(in+i);}④int i,j,r,c;unsigned char rc[] = {0x01, 0x02, 0x04, 0x08, 0x10, 0x20, 0x40, 0x80, 0x1b, 0x36};for(r=0; r<4; r++){for(c=0; c<4; c++){w[0][r][c] = key[r+c*4];}}for(i=1; i<=10; i++){for(j=0; j<4; j++){unsigned char t[4];for(r=0; r<4; r++){t[r] = j ? w[i][r][j-1] : w[i-1][r][3];}if(j == 0){unsigned char temp = t[0];for(r=0; r<3; r++){t[r] = Sbox[t[(r+1)%4]];}t[3] = Sbox[temp];t[0] ^= rc[i-1];}for(r=0; r<4; r++){w[i][r][j] = w[i-1][r][j] ^ t[r];}}}⑤int r,c;for(r=0; r<4; r++){for(c=0; c<4; c++){state[r][c] = Sbox[state[r][c]];}}⑥unsigned char t[4];int r,c;for(r=1; r<4; r++){{t[c] = state[r][(c+r)%4];}for(c=0; c<4; c++){state[r][c] = t[c];}}⑦void AES::AddRoundKey(unsigned char state[][4], unsigned char k[][4]) {int r,c;for(c=0; c<4; c++){for(r=0; r<4; r++){state[r][c] ^= k[r][c];}}}void AES::InvSubBytes(unsigned char state[][4]){int r,c;for(r=0; r<4; r++){for(c=0; c<4; c++){state[r][c] = InvSbox[state[r][c]];}}}void AES::InvShiftRows(unsigned char state[][4]){unsigned char t[4];int r,c;for(r=1; r<4; r++){for(c=0; c<4; c++){t[c] = state[r][(c-r+4)%4];}for(c=0; c<4; c++){state[r][c] = t[c];}}}void AES::InvMixColumns(unsigned char state[][4]){unsigned char t[4];int r,c;for(c=0; c< 4; c++){t[r] = state[r][c];}for(r=0; r<4; r++){state[r][c] = FFmul(0x0e, t[r])^ FFmul(0x0b, t[(r+1)%4])^ FFmul(0x0d, t[(r+2)%4])^ FFmul(0x09, t[(r+3)%4]);}}四、实验总结分析心得体会AES加密算法是前辈们付出很多才有的知识。