导航:首页 > 源码编译 > aes算法步骤

aes算法步骤

发布时间:2022-11-05 02:14:06

⑴ aes是什么意思

aes的意思是:

1、密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。

2、原子发射光谱原子发射光谱法(Atomic Emission Spectrometry,简称AES),是利用物质在热激发或电激发下,不同元素的原子或离子发射特征光谱的差别来判断物质的组成,并进而进行元素的定性与定量分析的方法。

AES加密

AES加密过程又包括一个作为初始轮的初始密钥加法(AddRoundKey),接着进行9次轮变换(Round),最后再使用一个轮变换(FinalRound),如图2.1 AES算法加密实现过程所示。

每一次Round均由SubBytes,ShiftRows,MixColumns和AddRoundKey共4个步骤构成,FinalRound包含除MixColumns这一步外的其他3个步骤。轮变换及其每一步均作用在中间结果上,将该中间结果称为状态,可以形象地表示为一个4*4 B的矩阵。

⑵ 简述aes算法的加密过程

AES加密过程涉及到 4 种操作,分别是字节替代行移位列混淆轮密钥加

1.字节替换:字节代替的主要功能是通过S盒完成一个字节到另外一个字节的映射。

2.行移位:行移位的功能是实现一个4x4矩阵内部字节之间的置换。

4.轮密钥加:加密过程中,每轮的输入与轮密钥异或一次(当前分组和扩展密钥的一部分进行按位异或);因为二进制数连续异或一个数结果是不变的,所以在解密时再异或上该轮的密钥即可恢复输入。

5.密钥扩展:其复杂性是确保算法安全性的重要部分。当分组长度和密钥长度都是128位时,AES的加密算法共迭代10轮,需要10个子密钥。AES的密钥扩展的目的是将输入的128位密钥扩展成11个128位的子密钥。AES的密钥扩展算法是以字为一个基本单位(一个字为4个字节),刚好是密钥矩阵的一列。因此4个字(128位)密钥需要扩展成11个子密钥,共44个字。

⑶ AES加密的详细过程是怎么样的

详细过程如下图:

AES加密标准又称为高级加密标准Rijndael加密法,是美国国家标准技术研究所NIST旨在取代DES的21世纪的加密标准。AES的基本要求是,采用对称分组密码体制,密钥长度可以为128、192或256位,分组长度128位,算法应易在各种硬件和软件上实现。

1998年NIST开始AES第一轮分析、测试和征集,共产生了15个候选算法。

1999年3月完成了第二轮AES2的分析、测试。2000年10月2日美国政府正式宣布选中比利时密码学家Joan Daemen和Vincent Rijmen提出的一种密码算法Rijndael作为AES的加密算法。

AES加密数据块和密钥长度可以是128b、192b、256b中的任意一个。AES加密有很多轮的重复和变换。

⑷ AES加密算法原理

AES是分组密钥,算法输入128位数据,密钥长度也是128位。用Nr表示对一个数据分组加密的轮数(加密轮数与密钥长度的关系如表1所列)。每一轮都需要一个与输入分组具有相同长度的扩展密钥Expandedkey(i)的参与。由于外部输入的加密密钥K长度有限,所以在算法中要用一个密钥扩展程序(Keyexpansion)把外部密钥K扩展成更长的比特串,以生成各轮的加密和解密密钥。
1.1圈变化
AES每一个圈变换由以下三个层组成:
非线性层——进行Subbyte变换;
线行混合层——进行ShiftRow和MixColumn运算;
密钥加层——进行AddRoundKey运算。
① Subbyte变换是作用在状态中每个字节上的一种非线性字节转换,可以通过计算出来的S盒进行映射。

② ShiftRow是一个字节换位。它将状态中的行按照不同的偏移量进行循环移位,而这个偏移量也是根据Nb的不同而选择的[3]。

③ 在MixColumn变换中,把状态中的每一列看作GF(28)上的多项式a(x)与固定多项式c(x)相乘的结果。 b(x)=c(x)*a(x)的系数这样计算:
*运算不是普通的乘法运算,而是特殊的运算,即 b(x)=c(x)·a(x)(mod x4+1) 对于这个运算 b0=02。a0+03。a1+a2+a3 令xtime(a0)=02。a0
其中,符号“。”表示模一个八次不可约多项式的同余乘法[3]。

对于逆变化,其矩阵C要改变成相应的D,即b(x)=d(x)*a(x)。
④ 密钥加层运算(addround)是将圈密钥状态中的对应字节按位“异或”。

⑤ 根据线性变化的性质[1],解密运算是加密变化的逆变化。

⑸ des和aes 加解密算法具体步骤有例子最好

随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。由于密码系统的各种性能主要由密码算法所决定,不同的算法决定了不同的密码体制,而不同的密码体制又有着不同的优缺点:有的密码算法高速简便,但加解密密钥相同,密钥管理困难;有的密码算法密钥管理方便安全,但计算开销大、处理速度慢。基于此,本文针对两种典型的密码算法DES和RSA的特点进行讨论分析,并提出一种以这两种密码体制为基础的混合密码系统,来实现优势互补。
1 密码系统简介
1.1 密码系统分类
密码系统从原理上可分为两大类,即单密钥系统和双密钥系统。单密钥系统又称为对称密码系统,其加密密钥和解密密钥或者相同,或者实质上相同,即易于从一个密钥得出另一个,如图1所示。双密钥系统又称为公开密钥密码系统,它有两个密钥,一个是公开的,用K1表示,谁都可以使用;另一个是私人密钥,用K2表示,只由采用此系统的人掌握。从公开的密钥推不出私人密钥,如图2所示。

1.2 两种密码系统分析
1.2.1 对称密码系统(单钥密码系统)
对称密码系统中加密和解密均采用同一把密钥,而且通信双方必须都要获得这把密钥。这就带来了一系列问题。首先,密钥本身的发送就存在着风险,如果在发送中丢失,接受方就不可能重新得到密文的内容;其次,多人通信时密钥的组合的数量会出现爆炸性的膨胀,N个人两两通信,需要N*(N-1)/2把密钥,增加了分发密钥的代价和难度;最后,由于通信双方必须事先统一密钥,才能发送保密的信息,这样,陌生人之间就无法发送密文了。
1.2.2 公开密钥密码系统(双钥密码系统)
公开密钥密码系统中,收信人生成两把数学上关联但又不同的公钥和私钥,私钥自己保存,把公钥公布出去,发信人使用收信人的公钥对通信文件进行加密,收信人收到密文后用私钥解密。公开密钥密码系统的优势在于,首先,用户可以把用于加密的钥匙公开地发给任何人,并且除了持有私有密钥的收信人之外,无人能解开密文;其次,用户可以把公开钥匙发表或刊登出来,使得陌生人之间可以互发保密的通信;最后,公开密钥密码系统提供了数字签字的公开鉴定系统,而这是对称密码系统不具备的。
1.3 典型算法
对称密码系统的算法有DES,AES,RC系列,DEA等,公开密钥密码系统的算法有RSA,Diffie-Hellman, Merkle-Hellman等。
2 DES算法
DES (Data Encryption Standard,数据加密标准)是一个分组加密算法,它以64 bit位(8 byte)为分组对数据加密,其中有8 bit奇偶校验,有效密钥长度为56 bit。64 位一组的明文从算法的一端输入,64 位的密文从另一端输出。DES算法的加密和解密用的是同一算法,它的安全性依赖于所用的密钥。DES 对64位的明文分组进行操作,通过一个初始置换,将明文分组成左半部分和右半部分,各32位长。然后进行16轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密钥结合。经过16轮后,左、右半部分合在一起经过一个末置换(初始置换的逆置换),完成算法。在每一轮中,密钥位移位,然后再从密钥的56位中选出48位。通过一个扩展置换将数据的右半部分扩展成48位,并通过一个异或操作与48位密钥结合,通过8个s盒将这48位替代成新的32位数据,再将其置换一次。这些运算构成了函数f。然后,通过另一个异或运算,函数f输出与左半部分结合,其结果即成为新的右半部分, 原来的右半部分成为新的左半部分。将该操作重复16次,实现DES的16轮运算。
3 RSA算法
RSA算法使用两个密钥,一个公共密钥,一个私有密钥。如用其中一个加密,则可用另一个解密。密钥长度从40到2048 bit可变。加密时把明文分成块,块的大小可变,但不能超过密钥的长度,RSA算法把每一块明文转化为与密钥长度相同的密文块。密钥越长,加密效果越好,但加密解密的开销也大,所以要在安全与性能之间折衷考虑,一般64位是较合适的。RSA算法利用了陷门单向函数的一种可逆模指数运算,描述如下:(1)选择两个大素数p和q;(2)计算乘积n=pq和φ(n)=(p-1)(q-1);(3)选择大于1小于φ(n)的随机整数e,使得
gcd(e,φ(n))=1;(4)计算d使得de=1modφ(n);(5)对每一个密钥k=(n,p,q,d,e),定义加密变换为Ek(x)=xemodn,解密变换为Dk(y)=ydmodn,这里x,y∈Zn;(6)以{e,n}为公开密钥,{p,q,d}为私有密钥。
4 基于DES和RSA的混合密码系统
4.1 概述
混合密码系统充分利用了公钥密码和对称密码算法的优点,克服其缺点,解决了每次传送更新密钥的问题。发送者自动生成对称密钥,用对称密钥按照DES算法加密发送的信息,将生成的密文连同用接受方的公钥按照RSA算法加密后的对称密钥一起传送出去。收信者用其密钥按照RSA算法解密被加密的密钥来得到对称密钥,并用它来按照DES算法解密密文。
4.2 具体实现步骤
(1)发信方选择对称密钥K(一般为64位,目前可以达到192位)
(2)发信方加密消息:对明文按64位分组进行操作,通过一个初始置换,将明文分组成左半部分和右半部分。然后进行16轮完全相同的运算,最后,左、右半部分合在一起经过一个末置换(初始置换的逆置换),完成算法。在每一轮中,密钥位移位,然后再从密钥的56位中选出48位。通过一个扩展置换将数据的右半部分扩展成48位,并通过一个异或操作与48位密钥结合,通过8个S盒将这48位替代成新的32位数据,再将其置换一次。然后通过另一个异或运算,输出结果与左半部分结合,其结果即成为新的右半部分,原来的右半部分成为新的左半部分。如图3所示。

(3)收信方产生两个足够大的强质数p、q,计算n=p×q和z=(p-1)×(q-1),然后再选取一个与z互素的奇数e,从这个e值找出另一个值d,使之满足e×d=1 mod (z)条件。以两组数(n,e) 和 (n,d)分别作为公钥和私钥。收信方将公钥对外公开,从而收信方可以利用收信方的公钥对 (1)中产生的对称密钥的每一位x进行加密变换Ek(x)=xemodn;
(4)发信方将步骤(2)和(3)中得到的消息的密文和对称密钥的密文一起发送给收信方;
(5)收信方用(3)中得到的私钥来对对称密钥的每一位y进行解密变换Dk(y)=ydmodn,从而得到(1)中的K;
(6)收信方用对称密钥K和DES算法的逆步骤来对消息进行解密,具体步骤和(2)中恰好相反,也是有16轮迭代。
(7)既可以由收信方保留对称密钥K来进行下一次数据通信,也可以由收信方产生新的对称密钥,从而使K作废。
4.3 两点说明
4.3.1 用公钥算法加密密钥
在混合密码系统中,公开密钥算法不用来加密消息,而用来加密密钥,这样做有两个理由:第一,公钥算法比对称算法慢,对称算法一般比公钥算法快一千倍。计算机在大约15年后运行公开密钥密码算法的速度才能比得上现在计算机运行对称密码的速度。并且,随着带宽需求的增加,比公开密钥密码处理更快的加密数据要求越来越多。第二,公开密钥密码系统对选择明文攻击是脆弱的。密码分析者只需要加密所有可能的明文,将得到的所有密文与要破解的密文比较,这样,虽然它不可能恢复解密密钥,但它能够确定当前密文所对应的明文。
4.3.2 安全性分析
如果攻击者无论得到多少密文,都没有足够的信息去恢复明文,那么该密码系统就是无条件安全的。在理论上,只有一次一密的系统才能真正实现这一点。而在本文所讨论的混合密码系统中,发信方每次可以自由选择对称密钥来加密消息,然后用公钥算法来加密对称密钥,即用户可以采用一次一密的方式来进行数据通信,达到上述的无条件安全。
5 小结
基于DES和RSA的混合密码系统结合了公钥密码体制易于密钥分配的特点和对称密码体制易于计算、速度快的特点,为信息的安全传输提供了良好的、快捷的途径,使数据传输的密文被破解的几率大大降低,从而对数据传输的安全性形成更有力的保障,并且发信方和收信方对密钥的操作自由度得到了很大的发挥。

⑹ Advanced Encryption Standard(AES) 加密算法简介

AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范。它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。美国国家标准与技术研究所(NIST)在2002年5月26日建立了新的高级数据加密标准(AES)规范。AES是一个新的可以用于保护电子数据的加密算法。

1998年National Institute of Standards and Technology(NIST)开始AES第一轮分析、测试和征集,共产生了15个候选算法。其中包括CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS,RC6, Rijndael, SAFER+, Serpent, Twofish。 其中五个候选算法进入第二轮: MARS, RC6, Rijndael, Serpent, andTwofish. 1999年3月完成了第二轮AES2的分析、测试,最终确认Rijndael算法获得胜利。NIST于2002年5月26日制定了新的高级加密标准(AES)规范。

AES是典型的对称加密算法,应用广泛。数据发信方将明文和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。其优点是对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,双方都使用同样钥匙,安全性得不到保证。

在此扯一下题外话,不对称加密算法,比如着名的RSA算法,使用两把完全不同但又是完全匹配的一对钥匙----公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且加密者知道收信方的公钥,只有解密者才是唯一知道自己私钥的人。

AES算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES使用几种不同的方法来执行排列和置换运算。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥加密使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。密码学简介据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的第一个电话保密专利出现。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用。

AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“state”,其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤:

1.AddRoundKey — 矩阵中的每一个字节都与该次round key做XOR运算;每个子密钥由密钥生成方案产生。
2.SubBytes — 通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。
3.ShiftRows — 将矩阵中的每个横列进行循环式移位。
4.MixColumns — 为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每内联的四个字节。

⑺ aes加密算法原理

AES是分组密钥,算法输入128位数据,密钥长度也是128位。用Nr表示对一个数据分组加密的轮数(加密轮数与密钥长度的关系如表1所列)。每一轮都需要一个与输入分组具有相同长度的扩展密钥Expandedkey(i)的参与。由于外部输入的加密密钥K长度有限,所以在算法中要用一个密钥扩展程序(Keyexpansion)把外部密钥K扩展成更长的比特串,以生成各轮的加密和解密密钥。
1.1圈变化
AES每一个圈变换由以下三个层组成:
非线性层——进行Subbyte变换;
线行混合层——进行ShiftRow和MixColumn运算;
密钥加层——进行AddRoundKey运算。
① Subbyte变换是作用在状态中每个字节上的一种非线性字节转换,可以通过计算出来的S盒进行映射。

② ShiftRow是一个字节换位。它将状态中的行按照不同的偏移量进行循环移位,而这个偏移量也是根据Nb的不同而选择的[3]。

③ 在MixColumn变换中,把状态中的每一列看作GF(28)上的多项式a(x)与固定多项式c(x)相乘的结果。 b(x)=c(x)*a(x)的系数这样计算:
*运算不是普通的乘法运算,而是特殊的运算,即 b(x)=c(x)·a(x)(mod x4+1) 对于这个运算 b0=02。a0+03。a1+a2+a3 令xtime(a0)=02。a0
其中,符号“。”表示模一个八次不可约多项式的同余乘法[3]。

对于逆变化,其矩阵C要改变成相应的D,即b(x)=d(x)*a(x)。
④ 密钥加层运算(addround)是将圈密钥状态中的对应字节按位“异或”。

⑤ 根据线性变化的性质[1],解密运算是加密变化的逆变化。

⑻ AES加密算法怎样进行改进

AES算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES使用几种不同的方法来执行排列和置换运算。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥加密使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。密码学简介据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的第一个电话保密专利出现。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用。
AES加密算法主要步骤
1.1 AES算法整体描述
l 给定一个明文x,将State初始化为x,并进行AddRoundKey操作,将RoundKey与State异或。
l 对前Nr-1轮中的每一轮,用S盒对进行一次代换操作,称为SubBytes;对State做一置换ShiftRows;再对State做一次操作MixColumns;然后进行AddRoundKey操作。
l 依次进行SubBytes、ShiftRows和AddRoundKey操作。
l 将State定义为密文y。
1.2 伪代码
Cipher(byte in[4*Nb], byte out[4*Nb], word w[Nb*(Nr+1)])
begin
byte state[4,Nb]
state = in
AddRoundKey(state, w[0, Nb-1])
for round = 1 step 1 to Nr-1
SubBytes(state)
ShiftRows(state)
MixColumns(state)
AddRoundKey(state, w[round*Nb, (round+1)*Nb-1])
end for
SubBytes(state)
ShiftRows(state)
AddRoundKey(state, w[Nr*Nb, (Nr+1)*Nb-1])
out = state
end
2 KeyExpansion()实现
2.1要求
将128 bit的密钥扩展至加密过程中的9轮循环,再上初始及最后2轮,需构造11轮密钥。每一轮密钥由4个字组成。每个字由4个byte组成。
2.2 算法设计
输入:byte[] key, byte[] w //key为密钥 w为扩展的密钥
输出:byte[] w //扩展密钥 长度为4 * 4 * 11
处理:
1)建立一个4 byte的一维数组,存放一个字。Byte[] temp;
2)将密钥key[0..15]送至w[0..15];//已赋值4个字给w。
3) for I = 4 to 43
//以下每次处理一个字(32 bit)
temp = w[I-1];
if (I = 0 mod 4) //处理一个字 then
for j = 1 to 4 //字的4 byte处理
在此循环中取temp数组下标的次序为1,2,3,0 //RotWord 操作
如果是字的首byte,取Rcon常数Rcon(I/4);
temp[j] = Sbox(temp[ (j + 1) /4]^Rcon常数
end for
temp = SubWord(RotWord(temp))⊕Rcon[i/4]
end if
w[I] = w[I-4]⊕temp;
end for
4) 输出w
3多项式乘法mod GF(28)运算
3.1要求
将两个byte在有限域GF(28)按多项式乘法,并mod 不可约多项式m(x)=x8+x4+x3+x+1。
3.2 算法设计
输入:byte a ,byte b
输出:byte r
数学基础:
GF(28)有限域性质:两个元素的加法与两个字节按位模2加是一致的;乘法满足结合律;
考虑多项式中的一项aixi(i∈0-7),用一次x乘以多项式:
b(x) = b7x7 + b6x6 + b5x5 + b4x4 + b3x3 + b2x2 + b1x + b0,
得到
b7x8 + b6x7 + b5x6 + b4x5 + b3x4 + b2x3 + b1x2 + b0x (式1)
将结果模m(x)求余得到x*b(x)。
如果b7 = 0,则式1就是x*b(x)。
如果b7 不等于0,则必须从式1中减去m(x)后结果为x*b(x)。用x乘一个多项式简称x乘。
由此得出,aixi 乘以b(x),可以作i次x乘。x(十六进制表示为0x02)乘可以用字节内左移一位和紧接着的一个与0x1b的按位模2加来实现,该运算暂记为xtime()。X的更高次的乘法可以通过重复应用xtime()来实现。通过将中间结果相加,任意乘法都可以利用xtime()来实现。例如:
57 * 13 = fe ,这是因为:
57 * 02 = xtime(57) = ae
57 * 04 = xtime(ae) = 47
57 * 08 = xtime(47) = 8e
57 * 10 = xtime(8e) = 07
所以
57 * 13 = 57 * ( 01⊕ 02 ⊕10 )
= 57⊕ ae⊕ 07
= fe

4 Sbox生成
4.1要求
一个字节byte看作为一个在有限域GF(28)的多项式,求出它关于模m(x)的乘法逆,之后将该乘法逆在GF(2)上作仿射变换。
4.2 算法设计
输入:byte a
输出:byte[] S
数学逻辑:
由有限域GF(28)性质。某个生成元(也是本原元)a,其a^(28-1) ≡ 1 mod m(x)。或a255 ≡ 1 mod m(x)。另外,a的从1到28-1的幂的值是构成了有限域GF(28)。
由乘法逆的性质b * b -1 ≡ 1。求乘法逆可简化如下
设 x = am ,设y是x的乘法逆,则y = a255-m
处理:
建立三个一组数组,分别为:byte S[255],byte L[255],byte E[255]。
取本原元为a = 0x03,
将a的0,1,2…255次方mod m(x)分另送至数组L中。a的运算参考前面的多项式乘法运算。如下伪码:
For i = 0 to 255
L[i] = ai (式2)
End for
为方便计算乘法逆的指数,数组E存放ai的幂指数i。将式2中ai值为数组E的下标,而将ai在数组L中的下标i作为数组E中对应的值。对应(式2)每一项有E[ai] = i。
由上面两个数组L,E,可得到GF(28)域中的任一byte的乘法逆。
设字节c它由ai生成的。其中a是GF(28)域中的生成元。欲求c的乘法逆。只需要找到a255-i即可。在数组E中可以由c查出生成元a的幂指数i。c-1的幂指数255-i。所以c-1 = L[255-i]。
对每一个字节byte根据以上内容得到乘法逆,作仿射变换得到数组S。即为Sbox

⑼ 什么是AES算法


1997年1月2日,美国国家标准和技术研究院(National Institute of Standard and Technology,NIST)宣布征集一个新的对称密钥分组密码算法作为新的加密标准,以取代即将过期的DES。新的算法被命名为高级加密标准(Advanced)。1997年9月12日发布了征集算法的正式公告,要求AES具有128位分组长度,支持128、192和256位的密钥长度。比三重DES有效,至少要与三重DES一样安全,而且要求AES能在全世界范围内免费得到。
1998年8月20日,NIST宣布接受15个算法为AES的候选算法,并提交全世界的密码学界协助分析这些算法。1999年8月,确定了5个候选决赛算法,分别是MARS、RC6、Rijndael、Serpent和Twofish。经过对决赛算法的进一步分析,2000年10月NIST决定将Rijndael作为AES,并于2002年5月26日制定了AES的规范。



Rijndael是由比利时的两位密码学家Daemen和Rijment共同设计的。Rijndael算法是一个迭代型分组密码,其分组长度和密钥长度都可变,各自可以为128比特、192比特和256比特。Rijndael对明文以字节为单位进行处理。以128位的分组、128位密钥的情况为例,首先将明文按字节分成列组,将明文的前4个字节组成一列,接下来的4个字节组成第二列,后面的字节依次组成第三列和第四列,这样就组成了一个4×4的矩阵,如图所示。

这样就完成了AES算法。(本文为原创,转载需向我请求权限,谢谢~)

⑽ 什么是AES算法

加密算法分为单向加密和双向加密。
单向加密 包括 MD5 , SHA 等摘要算法。单向加密算法是不可逆的,也就是无法将加密后的数据恢复成原始数据,除非采取碰撞攻击和穷举的方式。像是银行账户密码的存储,一般采用的就是单向加密的方式。

双向加密 是可逆的,存在密文的密钥,持有密文的一方可以根据密钥解密得到原始明文,一般用于发送方和接收方都能通过密钥获取明文的情况。双向加密包括对称加密和非对称加密。对称加密包括 DES 加密, AES 加密等,非对称加密包括 RSA 加密, ECC 加密。
AES 算法全称 Advanced Encryption Standard ,是 DES 算法的替代者,也是当今最流行的对称加密算法之一。

要想学习AES算法,首先要弄清楚三个基本的概念:密钥、填充、模式。

密钥是 AES 算法实现加密和解密的根本。对称加密算法之所以对称,是因为这类算法对明文的加密和解密需要使用同一个密钥。

AES支持三种长度的密钥:

128位,192位,256位

平时大家所说的AES128,AES192,AES256,实际上就是指的AES算法对不同长度密钥的使用。从安全性来看,AES256安全性最高。从性能来看,AES128性能最高。本质原因是它们的加密处理轮数不同。

要想了解填充的概念,我们先要了解AES的分组加密特性。AES算法在对明文加密的时候,并不是把整个明文一股脑加密成一整段密文,而是把明文拆分成一个个独立的明文块,每一个明文块长度128bit。

这些明文块经过AES加密器的复杂处理,生成一个个独立的密文块,这些密文块拼接在一起,就是最终的AES加密结果。

但是这里涉及到一个问题:

假如一段明文长度是192bit,如果按每128bit一个明文块来拆分的话,第二个明文块只有64bit,不足128bit。这时候怎么办呢?就需要对明文块进行填充(Padding)。AES在不同的语言实现中有许多不同的填充算法,我们只举出集中典型的填充来介绍一下。

不做任何填充,但是要求明文必须是16字节的整数倍。

如果明文块少于16个字节(128bit),在明文块末尾补足相应数量的字符,且每个字节的值等于缺少的字符数。

比如明文:{1,2,3,4,5,a,b,c,d,e},缺少6个字节,则补全为{1,2,3,4,5,a,b,c,d,e,6,6,6,6,6,6}

如果明文块少于16个字节(128bit),在明文块末尾补足相应数量的字节,最后一个字符值等于缺少的字符数,其他字符填充随机数。

比如明文:{1,2,3,4,5,a,b,c,d,e},缺少6个字节,则可能补全为{1,2,3,4,5,a,b,c,d,e,5,c,3,G,$,6}

需要注意的是,如果在AES加密的时候使用了某一种填充方式,解密的时候也必须采用同样的填充方式。

AES的工作模式,体现在把明文块加密成密文块的处理过程中。AES加密算法提供了五种不同的工作模式:

ECB、CBC、CTR、CFB、OFB

模式之间的主题思想是近似的,在处理细节上有一些差别。我们这一期只介绍各个模式的基本定义。

电码本模式 Electronic Codebook Book

密码分组链接模式 CipherBlock Chaining

计算器模式 Counter

密码反馈模式 CipherFeedBack

输出反馈模式 OutputFeedBack

如果在AES加密的时候使用了某一种工作模式,解密的时候也必须采用同样的工作模式。

AES加密主要包括两个步骤: 密钥扩展 明文加密

密钥扩展过程说明(密钥为16字节):

函数g的流程说明:

轮常量(Rcon)是一个字,最右边三个字节总为0。因此字与Rcon相异或,其结果只是与该字最左的那个字节相异或。每轮的轮常量不同,定位为Rcon[j] = (RC[j], 0, 0, 0)。(RC是一维数组)
RC生成函数:RC[1] = 1, RC[j] = 2 * RC[j – 1]。
因为16字节密钥的只进行10轮的扩展,所以最后生成的RC[j]的值按16进制表示为:

十轮的密钥扩展后,就能生成44个字大小的扩展密钥。扩展后的密钥将用于AES对明文的加密过程。

S盒是16×16个字节组成的矩阵,行列的索引值分别从0开始,到十六进制的F结束,每个字节的范围为(00-FF)。

进行字节代替的时候,把状态中的每个字节分为高4位和低4位。高4位作为行值,低4位作为列值,以这些行列值作为索引从S盒的对应位置取出元素作为输出,如下图所示:

S盒的构造方式如下:
(1) 按字节值得升序逐行初始化S盒。在行y列x的字节值是{yx}。
(2) 把S盒中的每个字节映射为它在有限域GF中的逆;{00}映射为它自身{00}。
(3) 把S盒中的每个字节的8个构成位记为(b7, b6, b5, b4, b3, b2, b1)。对S盒的每个字节的每个位做如下的变换:

ci指的是值为{63}的字节c的第i位。
解密过程逆字节代替使用的是逆S盒,构造方式为

字节d={05}。

逆向行移位将状态中后三行执行相反方向的移位操作,如第二行向右循环移动一个字节,其他行类似。

要注意,图示的矩阵的乘法和加法都是定义在GF(2^8)上的。
逆向列混淆原理如下:

轮密钥加后的分组再进行一次轮密钥加就能恢复原值.所以,只要经过密钥扩展和明文加密,就能将明文加密成密文,进行解密的时候,只需要进行逆向变换即可。

图[AES加密算法的流程]中还需要注意,明文输入到输入状态后,需要进行一轮的轮密钥加,对输入状态进行初始化。 前9轮的加密过程,都需要进行字节替代、行移位、列混淆和轮密钥加,但是第10轮则不再需要进行列混淆。

进行解密的时候,需要进行逆向字节替代,逆向行移位、逆向列混淆和轮密钥加。

阅读全文

与aes算法步骤相关的资料

热点内容
钉钉班群文件夹怎么上传文件 浏览:747
人社app怎么解绑手机 浏览:99
caj文件夹打不开 浏览:473
什么app可以将电量变色 浏览:692
解放出你的解压抖音小游戏 浏览:345
什么方式解压比较好 浏览:266
erp是什么服务器 浏览:184
python中tmp 浏览:21
说明wpf加密过程 浏览:143
java读取list 浏览:703
iis7gzip压缩 浏览:39
有什么安卓机打吃鸡好 浏览:598
三星u盘加密狗 浏览:474
php函数的返回值吗 浏览:587
国企稳定程序员 浏览:328
编程猫如何使用教程视频 浏览:218
安卓远端网页如何打日志 浏览:218
压缩flash大小 浏览:993
解压的玩具教程可爱版 浏览:366
哪个求职app比较靠谱 浏览:888