信息加密技術(shù)與應用 精品資料_第1頁
信息加密技術(shù)與應用 精品資料_第2頁
信息加密技術(shù)與應用 精品資料_第3頁
信息加密技術(shù)與應用 精品資料_第4頁
信息加密技術(shù)與應用 精品資料_第5頁
已閱讀5頁,還剩83頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、第2章信息加密技術(shù)與應用信息加密技術(shù)信息加密技術(shù)是電子商務安全交易的核心,可實現(xiàn)電子商務交易的保密性、完整性,不可否認性等。密碼學是應用數(shù)學和計算機科學相結(jié)合的一個交叉學科。數(shù)學理論在密碼編碼學和密碼分析學中發(fā)揮著重要的作用,在密碼學中用到的數(shù)學知識主要包括:數(shù)論、群論、組合邏輯、復雜性理論、遍歷理論和信息論等。密碼技術(shù)的基本知識密碼學的幾個基本概念 明文、密文、加密、解密、加密算法、解密算法、加密密鑰和解密密鑰。一個密碼系統(tǒng)(密碼體制)通常由五個部分組成: 明文空間M,全體明文的集合 密文空間C,全體密文的集合 密鑰空間,全體密鑰的集合K(K e,K d) 加密算法E,CE(M,Ke) 解密

2、算法D, M=D(C ,Kd), D是E的逆變換加解密過程示意圖明文明文密文加密算法解密算法密鑰密鑰密碼分析者竊聽密碼學的發(fā)展歷史密碼學的發(fā)展大致分為三個階段:古代密碼、古典密碼和近現(xiàn)代密碼學。1949年之前:密碼學是一門藝術(shù)19491975年:密碼學成為科學1976年以后:密碼學的新方向公鑰密碼學的出現(xiàn)。密碼學的發(fā)展歷史由于古時多數(shù)人并不識字,最早的秘密書寫的形式只用到紙筆或等同物品,隨著識字率提高,就開始需要真正的密碼學了。最古典的兩個加密技巧是是:置換:將字母順序重新排列,例如help me變成ehpl em; 替代:有系統(tǒng)地將一組字母換成其他字母或符號,例如fly at once變成g

3、mz bu podf(每個字母用下一個字母取代)。古典密碼實例希臘密碼(二維字母編碼查表)公元前2世紀123451ABCDE2FGHIJK3LMNOP4QRSTU5VWXYZ明文:HELLO 密文:2315313134古典密碼實例凱撒密碼:公元前50年 公元前50年,古羅馬的凱撒大帝在高盧戰(zhàn)爭中采用的加密方法。凱撒密碼算法就是把每個英文字母向前推移K位。 A B C D E F G X Y Z D E F G H I J A B C 明文:HELLO密文:KHOOL中國古代密碼實例古中國周朝兵書六韜龍韜也記載了密碼學的運用,其中的陰符和陰書便記載了周武王問姜子牙關(guān)于征戰(zhàn)時與主將通訊的方式:太公

4、曰:主與將,有陰符,凡八等。有大勝克敵之符,長一尺。破軍擒將之符,長九寸。降城得邑之符,長八寸。卻敵報遠之符,長七寸。警眾堅守之符,長六寸。請糧益兵之符,長五寸。敗軍亡將之符,長四寸。失利亡士之符,長三寸。諸奉使行符,稽留,若符事聞,泄告者,皆誅之。八符者,主將祕聞,所以陰通言語,不泄中外相知之術(shù)。敵雖聖智,莫之能識。武王問太公曰: 符不能明;相去遼遠,言語不通。為之奈何?太公曰:諸有陰事大慮,當用書,不用符。主以書遺將,將以書問主。書皆一合而再離,三發(fā)而一知。再離者,分書為三部。三發(fā)而一知者,言三人,人操一分,相參而不相知情也。此謂陰書。敵雖聖智,莫之能識。陰符是以八等長度的符來表達不同的消

5、息和指令,可算是密碼學中的替代法,把信息轉(zhuǎn)變成敵人看不懂的符號。至于陰書則運用了移位法,把書一分為三,分三人傳遞,要把三份書從新拼合才能獲得還原的資訊。密碼學的發(fā)展歷史1949年美國科學家香農(nóng)(Shannon)發(fā)表了題為“保密系統(tǒng)的通信理論”的著名論文,提出利用數(shù)學方法建立通用的密鑰密碼體系。 1976年,美國密碼學家Diffie和Hellman在一篇題為“密碼學的新方向”的論文中提出了公鑰密碼體制的思路1978年RSA公鑰密碼體制問世 密碼學的發(fā)展歷史二十世紀早期的密碼學本質(zhì)上主要考慮語言學上的模式。從此之后重心轉(zhuǎn)移,現(xiàn)在密碼學使用大量的數(shù)學,包括資訊理論、計算復雜性理論、統(tǒng)計學、組合學、抽

6、象代數(shù)以及數(shù)論。密碼學同時也是工程學的分支,但卻是與別不同,因為它必須面對有智能且惡意的對手,大部分其他的工程僅需處理無惡意的自然力量。密碼學問題與量子物理間的關(guān)連也是目前熱門的研究 。課堂練習運用置換、替代法設(shè)計一套針對中文的加密方案,要求如下:1、能針對任何中文字符。2、簡單快捷,加密、解密一個中文字符的時間不得超過10秒。3、盡可能不被輕易識破。密碼分析主要研究如何分析和破譯密碼。對于一個密碼體制,如果能夠根據(jù)密文確定明文或密鑰,或者能夠根據(jù)明文和相應的密文確定密鑰,則我們說這個密碼體制是可破譯的;否則,稱其為不可破譯的。密鑰空間中不同密鑰的個數(shù)稱為密碼體制的密鑰量,它是衡量密碼體制安全

7、性的一個重要指標。 密碼分析密碼系統(tǒng)的安全性由兩方面因素決定:所使用的密碼算法的保密強度密碼算法以外不安全的因素因此,密碼算法的保密強度并不等價于密碼系統(tǒng)整體上的安全性。一個密碼系統(tǒng)必須同時完善技術(shù)與制度要求,才能保證整個系統(tǒng)的支全。密碼攻擊類別惟密文攻擊:分析者有一個或一些密文。已知明文攻擊:分析者有一些明文及對應的密文。選擇明文攻擊:分析者選擇一些對攻擊有利的特定明文,并產(chǎn)生對應的密文。選擇密文攻擊:分析者選擇一些對攻擊有利的特定密文,并得到對應的明文。密碼攻擊方法窮舉攻擊: 密碼攻擊者用試遍所有密鑰的方法來破譯密碼。所花時間嘗試次數(shù)*一次解密所需的時間。 增大密鑰量和加大解密算法的復雜性

8、。統(tǒng)計分析攻擊 密碼攻擊者通過分析密文和明文的統(tǒng)計規(guī)律來破譯密碼。 設(shè)法使明文的統(tǒng)計特性不帶入密文,密文不帶有明文的痕跡。密碼攻擊方法數(shù)學分析攻擊 密碼攻擊者針對加密算法的數(shù)學依據(jù)通過數(shù)學求解的方法來破譯密碼。 應該選用具有堅實數(shù)學基礎(chǔ)和足夠復雜的加密算法。密碼體制的分類根據(jù)發(fā)展史:古典密碼和近現(xiàn)代密碼 ;根據(jù)加密方式:流密碼和分組密碼;根據(jù)加密變換是否可逆:單向函數(shù)密碼以及雙向變換密碼體制。 根據(jù)加解密算法所使用的密鑰是否相同:對稱密鑰密碼體制和非對稱密鑰密碼體制;流密碼流密碼采用密鑰生成器,根據(jù)初始密鑰生成一系列密鑰流來加密信息,每個明文可以選用不同的密鑰加密。如果流密碼所使用的是真正隨機

9、產(chǎn)生的、與消息流長度相同的二進制密鑰序列,此時的流密鑰就是一次一密的密碼體制,這種密碼的破解很困難。流密碼的加解密模型圖流密碼流密碼目前的應用領(lǐng)域主要還是軍事和外交等部門??梢怨_見到的流密碼算法主要包括A5、SEAL、RC4、PIKE等。流密碼同步流密碼 :密鑰流和明文流相互獨立;異步流密碼: 密鑰流和明文流不相互獨立,密鑰流的產(chǎn)生有密文或者明文的參與,會發(fā)生錯誤傳播現(xiàn)象。 流密碼的加解密過程流密碼多數(shù)情況下用二進制序列來表示,這種流密碼將明文和密鑰都轉(zhuǎn)換成相應的二進制序列,種子密鑰用來控制密鑰流發(fā)生器,使密鑰流發(fā)生器輸出密鑰流,加密變換只是簡單的模2加變換(即明文和密鑰進行二進制的異或運算

10、)流密碼的加解密過程一個實例例如,若令m=4,設(shè)置初始密鑰為1000,由Zi4(Zi Zi+1)mod 2生成的密鑰流為:1000 1001 1010 1111,。任何一個初始密鑰不全為0的密鑰都將產(chǎn)生一個周期為2m-1個二進制長度的密鑰流。 流密碼的加密強度二元流密碼的安全強度取決于密鑰生成器所產(chǎn)生的密鑰流的性質(zhì)。在實際應用中的密鑰流都是用有限存儲和有限復雜邏輯的電路來產(chǎn)生的,它的輸出是周期序列。分組密碼分組密碼體制是目前商業(yè)領(lǐng)域中比較重要而流行的一種加密體制,它廣泛地應用于數(shù)據(jù)的保密傳輸、加密存儲等應用場合。 加密時,先對明文分組,每組長度都相同,然后對分組加密得到等長的密文,分組密碼的特

11、點是加密密鑰與解密密鑰相同。 如果明文不是分組長的倍數(shù),則要填充。分組密碼分組密碼算法的要求:分組長度m足夠大 密鑰空間足夠大 密碼變換必須足夠復雜 強化密碼算法的措施:將大的明文分組再分成幾個小段,分別完成各個小段的加密置換,最后進行并行操作。 采用乘積密碼技術(shù)。乘積密碼就是以某種方式連續(xù)執(zhí)行兩個或多個密碼變換。 分組密碼基本設(shè)計原則1、擴散 將每一位明文的影響盡量迅速地應用到較多的密文位中。2、混亂 密文和明文間的統(tǒng)計特性盡可能的復雜化,避免很有規(guī)律的、線性的相互關(guān)系。課堂練習思考題1、簡述密碼體制的常見劃分方法。2、簡述置換和移位的基本原理。3、簡述混亂和擴散的基本原理。4、流密碼體制最

12、復雜的部分是加密變換函數(shù),這種說法對不對?單向散列函數(shù)單向散列函數(shù)是一種單向密碼體制,它是一個明文到密文的不可逆函數(shù)。也就是說,是無法解密的。通常用于只需要加密不需要解密的特殊場合。目前多用于保存密碼及保證數(shù)據(jù)的完整性。單向散列函數(shù)Hash : 哈希函數(shù),雜湊函數(shù),散列函數(shù)h= H(m)H 具有如下特性:1)可以操作任何大小的報文m;2)給定任意長度的m,產(chǎn)生的h的長度固定;3)給定m 計算h=H(m) 是容易的;4)給定h, 尋找m,使得H(m)=h是困難的;5)給定m ,要找到m,m m 且 H(m)=H(m)是計算上不可行的;6)尋找任何(x,y) ,xy ,使得H(x) =H(y)是計

13、算上不可行的。常用的Hash算法有 :MD2、MD4、MD5 SHA、SHA-1單向散列函數(shù)在實際中,單向散列函數(shù)建立在壓縮函數(shù)的基礎(chǔ)上。給定一長度為m的輸入,單向散列函數(shù)輸出長度為n的散列值。壓縮函數(shù)的輸入是消息分組和文本前一分組的輸出。輸出是到該點所有分組的散列,即:hi=f(Mi,hi-1)單向散列函數(shù)MiHi-1hi單向散列函數(shù)MD5 算法Ron Rivest 設(shè)計, RFC 1321經(jīng)歷過MD2, MD4 不同的版本對任意輸入均產(chǎn)生128bit的輸出基于32位的簡單操作,易于軟件實現(xiàn)簡單而緊湊,沒有復雜的程序和大數(shù)據(jù)結(jié)構(gòu)適合微處理器實現(xiàn)(特別是Intel)單向散列函數(shù)SHA, SHA

14、-1NIST 和NSA共同設(shè)計, 用在DSS中基于MD4 設(shè)計,與MD5 非常相似產(chǎn)生160 位 散列值密碼學的基本數(shù)學知識異或運算異或是一個數(shù)學運算符。他應用于邏輯運算。 其運算法則為abab+ab(a為非a)。 兩個值不相同,則異或結(jié)果為真。反之,為假。 密碼學的基本數(shù)學知識整除 若b可以被a整除,則表示為a|b,否則表示為a|b ,這里a,bZ,Z表示整數(shù)集合。密碼學的基本數(shù)學知識模運算 a,mZ,則a模m的運算為a除以m的余數(shù),這種運算為模(mod)運算,記為a mod m,其值為0到m-1的整數(shù)(一般假定m0)。模運算和普通的運算一樣,有交換律,結(jié)合律和分配律。 密碼學的基本數(shù)學知識

15、古典密碼實例凱撒密碼:公元前50年 公元前50年,古羅馬的凱撒大帝在高盧戰(zhàn)爭中采用的加密方法。凱撒密碼算法就是把每個英文字母向前推移K位。 A B C D E F G X Y Z D E F G H I J A B C 明文:HELLO密文:KHOOL古典密碼實例若將字母編號a-z對應為1-26凱撒變換c=(m+k) mod nk=3,n=26密碼學的基本數(shù)學知識同余 設(shè)a,bZ,n0,如果n|(a-b),則稱為a和b模n同余,記為a b (mod n),整數(shù)n稱為模數(shù)。若0bn,我們稱b是a對模n的最小非負剩余,也稱b為a對模n的余數(shù)。兩個數(shù)同余的基本性質(zhì)如下:密碼學的基本數(shù)學知識 兩個數(shù)同

16、余的基本性質(zhì):(5) 若ac bd (mod n),a b (mod n),(a,n)=1,那么有cd (mod n)密碼學的基本數(shù)學知識逆變換對稱加密技術(shù)對稱加密系統(tǒng)私有密鑰對稱加密特點數(shù)據(jù)的發(fā)送方和接受方使用的是同一把私有密鑰,即把明文加密成密文和把密文解密成明文用的是同一把私有密鑰。對稱加密技術(shù)對稱加密過程發(fā)送方用自己的私有密鑰對要發(fā)送的信息進行加密發(fā)送方將加密后的信息通過網(wǎng)絡傳送給接收方接收方用發(fā)送方進行加密的那把私有密鑰對接收到的加密信息進行解密,得到信息明文.密文明文發(fā)送方Internet密文密鑰發(fā)送方 (= 密鑰接收方)加密明文接收方密鑰接收方解密對稱加密技術(shù)對稱加密的特點優(yōu)點:

17、 加解密速度快 缺陷 : 首先是密鑰數(shù)目的問題 n(n-1)/2 其次是安全傳輸密鑰也是一個難題 第三是無法鑒別彼此身份對稱密碼體制對稱密碼體制,也叫做單鑰密碼體制或秘密密鑰密碼體制,即加密密鑰與解密密鑰相同的密碼體制,這種體制中只要知道加(解)密算法,就可以反推解(加)密算法。 對稱密碼體制的分類對稱密碼體制按照對明文數(shù)據(jù)的加密方式不同,可以分為流密碼(又叫系列密碼)和分組密碼兩類。分組密碼的加密單元是分組.流密碼的加密單元是字符或者比特. 幾種典型的古典密碼移位密碼幾種典型的古典密碼當K=3時,此密碼體制通常叫愷撒密碼(Caesar Cipher),由Julius Caesar首先使用???/p>

18、以看出移位密碼將明文在明文空間中循環(huán)移K位而成密文。幾種典型的古典密碼代換密碼幾種典型的古典密碼維吉尼亞密碼法國密碼學家維吉尼亞于1585年提出了一種多表代換密碼,即維吉尼亞密碼,它的一個明文字母可以表示成多個密文。 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q

19、 R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B CE E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D EG G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L

20、 M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F

21、 G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z

22、 A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Y Z A B C D E F G H I J K L M N O P Q R S T

23、U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 幾種典型的古典密碼對如下明文加密:TO BE OR NOT TO BE THAT IS THE QUESTION當選定RELATIONS作為密鑰時,加密過程是:明文一個字母為T,第一個密鑰字母為R,因此可以找到在R行中代替T的為K,依此類推,得出對應關(guān)系如下:密鑰:RELAT IONSR ELATI ONSRE LATIO NSREL明文:TOBEO RNOTT OBETH ATIST HEQUE STION密文:KSMEH ZBBLK SMEMP OGAJX SEJCS

24、 FLZSY 歷史上以維吉尼亞密表為基礎(chǔ)又演變出很多種加密方法,其基本元素無非是密表與密鑰,并一直沿用到二戰(zhàn)以后的初級電子密碼機上。 幾種典型的古典密碼其他常見的多表替換密碼還有希爾密碼、置換密碼等,詳見課本23頁。仿射密碼仿射密碼求模的逆元在乘法中,41/4=1,4和1/4互為逆元,在模運算中,求逆元要更復雜!假設(shè): 一般而論,如果gcd(a,n)=1,那么a-1 x mod(n)有唯一解,否則的話,無解。如果n是一個素數(shù),在從1 到 n1的每一個數(shù)都與n是互素的,且在這個范圍恰好有一個逆元。仿射密碼模逆元的求解假設(shè)M為模數(shù),U為小于M的本元元素,且與M互素,R為余數(shù),它們滿足U*V mod

25、 M=R,當R=1時,我們稱V為U的模逆元,當R1時,稱V為U的模系數(shù).模逆元和模系數(shù)是公開密鑰加密算法和數(shù)字簽名算法中最常用的參數(shù)之一 。課堂練習思考題1、簡述單向散列函數(shù)的特點。2、簡述對稱密鑰體制的特點。3、計算下列運算的結(jié)果 異或運算: 10111100 求模:15 mod 4 求逆:a=16,m=5,求a-14、對英文加密,采用移位密碼和代換密碼可能的變換各有多少種?5、維吉尼亞密碼體制能對抗統(tǒng)計概率分析嗎?DES算法 IBM 公司,70年代初提出,1977成為美國國家標準DES是一種對稱密鑰算法,密鑰長度為56bits (加上奇偶校驗,通常寫成64bits)是一種分組加密算法,64

26、 bits為一個分組基本思想:混亂(Confusion) 和擴散(Diffusion )使用標準的算術(shù)和邏輯運算DES算法 加密過程如下:首先對明文比特進行初始置換,然后將所得的結(jié)果進行完全相同的依賴于密鑰的16輪處理,最后應用一個末尾置換獲得密文。依賴于密鑰的計算首先將64比特的數(shù)據(jù)平均分成兩半,其中一半作為一個復雜函數(shù)的輸入,并且將其輸出結(jié)果與另一半進行異或。復雜函數(shù)包括通過確定的8個稱為S-盒的非線性代換。DES的安全性主要依賴于S-盒,而且S-盒是唯一的非線性部分。解密過程與加密過程一樣,除了所使用的密鑰的次序(以逆序使用)外。DES加密過程DES加密過程首先把明文分成以64 bit為

27、單位的塊m,對于每個m, 執(zhí)行如下操作 DES(m)=IP-1 T16 T15 . T2 T1 IP(m)初始置換, IP 16輪迭代,Ti , i=1,2,16末置換,IP-1DES加密過程初始置換末置換M=m1m2,m62m63,m64M=m58m50,m23m15,m7IP(M)IP-1(IP(M)=M迭代過程T。在DES算法中,要重復16次。設(shè)第i次迭代T的輸入為,其中L、R分別是左半部分32位和右半部分32位,則第i次迭代的輸出為第i次迭代的輸出作為第i+1次迭代的輸入,進行下一次迭代。Ki是由56位的密鑰K確定的48位密鑰,每一次迭代使用不同的48位密鑰。16次迭代DES加密過程f

28、是將一個32位的符號串轉(zhuǎn)換為另一個32位的符號串的運算函數(shù),功能的第一步是將32位的輸入轉(zhuǎn)換為48位,并與迭代密鑰按位異或,再把得到的48位分為八組,每組六位,分別通過S1,S2,S8輸出,每組只輸出四位,組合成32位,這32位最后通過置換輸出。DES加密過程DES加密過程下一張圖中擴增排列的選位表描述了如何將32位轉(zhuǎn)換為48位的方法,總共八行六列。單純置換是對輸入的32位進行置換,產(chǎn)生32位輸出。如果輸入為Hi=r1r2r32,則P(Hi)=h16h7h4h25,如后表所示。擴增排列E(R)單純置換P(H)DES加密過程數(shù)據(jù)在S盒中執(zhí)行混淆動作。八個S盒中的每一個S盒都是將六位的輸入映射為四

29、位的輸出。以S1盒為例,盒中的數(shù)據(jù)排列如下表所示。關(guān)于DES的評價DES加密解密完成的只是簡單的算術(shù)運算,即比特串的異或處理的組合,因此速度快,密鑰生產(chǎn)容易,能以硬件或軟件的方式非常有效的實現(xiàn)。對DES的批評DES的密鑰長度56位可能太小DES的迭代次數(shù)可能太少S盒(即代替函數(shù) Sj)中可能有不安全因素DES的一些關(guān)鍵部分不應當保密(如S盒設(shè)計)三重DES人們并沒有放棄使用DES,并想出了一個解決其長度問題的方法,即采用三重DES。這種方法用兩個密鑰對明文進行三次加密,假設(shè)兩個密鑰是K1和K2,其算法的如下: 1. 用密鑰K1進行DES加密。 2. 用K2對步驟1的結(jié)果進行DES解密。 3.

30、用步驟2的結(jié)果使用密鑰K1進行DES加密。 這種方法的缺點,是要花費原來三倍時間,從另一方面來看,三重DES的112位密鑰長度是很“強壯”的加密方式了。AES (Advanced Encryption Standard )AES的產(chǎn)生 美國國家標準和技術(shù)協(xié)會NIST從1997年4月5日開始征集和評估新的數(shù)據(jù)加密標準; 1998年NIST發(fā)布了15個AES的候選算法,并挑出了五個(MARS,RC6TM,Rijndael,Serpent,Twofish)進入新一輪評估; 2000年10月宣布Rijndael(發(fā)音為“Rhine-dale”,設(shè)計者為比利時的JoanDaemen和VincentRij

31、men)為AES的最終算法; 2001年11月26日NIST正式宣布AES 為美國政府的新加密標準,該決定在2002年5月26日生效。AES的基本參數(shù)AES為對稱分組密碼體制。密鑰長度有128、192和256比特三種。數(shù)據(jù)分組長度也有128、192和256比特三種。AES變換由輪函數(shù)通過多輪迭代實現(xiàn),根據(jù)密鑰、分組長度不同,迭代次數(shù)可能為10,12或14輪三種。AES加密算法的具體實現(xiàn)AES輪函數(shù)每輪要經(jīng)過四次變換,分別是 SubByte () 字節(jié)代換運算 ShiftRows() 行移位變換 MixColumns() 列混合變換 AddRoundKey() 輪密鑰的混合變換AES加密算法的具

32、體實現(xiàn)假設(shè)我們用的128bit的密鑰,并且每次加密的分組長為128bit,即16個字節(jié),此時輪函數(shù)迭代次數(shù)為10輪。每次從明文中按順序取出16個字節(jié)假設(shè)為a0a1a2a3a4a5a6a7a8a9a10a11a12a13a14a15,這16個字節(jié)在進行變換前先放到一個44的矩陣中。如下頁圖所示:AES (Advanced Encryption Standard )a0a4a8a12a1a5a9a13a2a6a10a14a3a7a11a15這個矩陣稱為狀態(tài)(state) 以后所有的變換都是基于這個矩陣進行的,到此,準備工作已經(jīng)完成?,F(xiàn)在按照前面的順序進行加密變換,首先開始第一次循環(huán)的第一個變換:字

33、節(jié)代換(SubByte ()。字節(jié)代換(SubByte ()a0a4a8a12a1a5a9a13a2a6a10a14a3a7a11a15s00s01s02s03s10s11s12s13s20s21s22s23s30s31s32s33out0out4out8out12out1out5out9out13out2out6out10out14out3out7out11out15查表字節(jié)代換-S盒變換(查表)S12=53,則X=5, Y=3, out9=edShiftRows() 行移位變換s00s01s02s03s10s11s12s13s20s21s22s23s30s31s32s33s00s01s02s03s11s12s13s10s22s23s20s21s3

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論