备考第六天

昨天没学,罪恶罪恶

AES

主要内容

AES算法概述

AES算法加密过程:

• 状态
• S盒变换ByteSub
• 行移位变换ShiftRow
• 列混合变换MixColumn
• 轮密钥加变换AddRoundKey

AES算法解密过程与安全性

基本运算

  • 在AES中选择的不可约多项式p(x) = x^8 + x^4 + x^3 + x + 1,余式的次数至多是7次,共2^8 =256个多项式,这256个余式构成了一个有限域

字节在GF(2^8 ) 上的表示

备考第六天_第1张图片

GF(2^8 )上两个域元素的和

备考第六天_第2张图片

GF(2^8 )上两个域元素的乘

备考第六天_第3张图片

x乘法

备考第六天_第4张图片

b 7 =0实例举例

 02 ·54 =(0000 0010)·(0101 0100)
 =(x)·(x^6 +x^4 +x^2 )
 =x^7 + x^5 +x^3
 =x^7 + x^5 +x^3 ≡ x^7 + x^5 +x^3 (mod p(x))
 =(1010 1000)
 由上面的规则:相当于把字节(0101 0100)左移一位即得
(1010 1000)(最后一位补0)。

b 7 =1实例举例

备考第六天_第5张图片

‘57’·‘13'

备考第六天_第6张图片

57’·‘83’=‘C1’可表示为以下的多项式乘法

GF(2^8 ) 上域元素的乘法逆元

备考第六天_第7张图片

乘法逆元举例

备考第六天_第8张图片备考第六天_第9张图片

AES密码概述

备考第六天_第10张图片

备考第六天_第11张图片

AES的加密过程——AES的数据处理方式

备考第六天_第12张图片

AES状态

备考第六天_第13张图片

AES初始状态举例备考第六天_第14张图片

AES的加密过程——S盒变换ByteSub(State)

备考第六天_第15张图片

AES加密过程——S盒变换

备考第六天_第16张图片

 

备考第六天_第17张图片

AES加密过程——行移位

备考第六天_第18张图片

AES加密过程——列混合

备考第六天_第19张图片

初始密钥

备考第六天_第20张图片

AES加密过程—-轮密钥加

备考第六天_第21张图片

AES加密过程——圈密钥产生

圈密钥产生过程

• ①轮密钥根据密钥产生算法,通过用户密钥得到轮密钥
• ②密钥产生分两步进行:密钥扩展轮密钥选择
• ③密钥扩展将用户密钥扩展为一个扩展密钥
• ④密钥选择从扩展密钥中选出圈密钥

密钥扩展 

①密钥扩展产生扩展
用一个字元素的一维数组W[Nb*(Nr+1)] 表示扩展密钥
③用户密钥放在数组最开始的Nk个字中
④其它的字由它前面的字经过处理后得到
⑤有Nk≤6Nk>6 两种密钥扩展算法

密钥选择

圈密钥选择根据分组的大小,依次从扩展密钥中取出圈密钥

AES加密实例

备考第六天_第22张图片

备考第六天_第23张图片

备考第六天_第24张图片

备考第六天_第25张图片

备考第六天_第26张图片

测试

备考第六天_第27张图片

AES加密实例

备考第六天_第28张图片

AES加密过程

备考第六天_第29张图片

AES解密过程

备考第六天_第30张图片

AES安全性

可抗击穷举密钥的攻击

  •  可抵抗穷举搜索攻击因为AES的密钥长度可变,针对128/192/256bit的密钥,足以抵抗穷举搜索攻击。

  • 可抗击线性攻击,经4轮变换后,线性分析就无能为力了。

  • 可抗击差分攻击,经8轮变换后,差分攻击就无从着手了。

不存在弱密码

 该算法对密钥的选择没有任何限制,还没有发现弱密钥

你可能感兴趣的:(备考第六天)