- 在线时间
- 490 小时
- 最后登录
- 2024-2-3
- 注册时间
- 2013-2-28
- 听众数
- 117
- 收听数
- 46
- 能力
- 268 分
- 体力
- 39235 点
- 威望
- 1340 点
- 阅读权限
- 255
- 积分
- 31237
- 相册
- 2
- 日志
- 0
- 记录
- 0
- 帖子
- 1388
- 主题
- 937
- 精华
- 0
- 分享
- 0
- 好友
- 111
升级   0% TA的每日心情 | 衰 2020-10-25 11:55 |
|---|
签到天数: 264 天 [LV.8]以坛为家I
- 自我介绍
- 内蒙古大学计算机学院
 群组: 2013年数学建模国赛备 |
AES每一个圈变换由以下三个层组成:% d6 J4 T" s& p5 l
非线性层——进行Subbyte变换;
- Q5 | M# B6 `7 y; A6 Z线行混合层——进行ShiftRow和MixColumn运算;
' L' X6 w1 A ~/ e4 i9 X ^5 K# _密钥加层——进行AddRoundKey运算。
1 b% K, L- M, e3 s( E% E9 V8 z① Subbyte变换是作用在状态中每个字节上的一种非线性字节转换,可以通过计算出来的S盒进行映射。( X; a9 S* @4 _% d, b7 N; n" w
② ShiftRow是一个字节换位。它将状态中的行按照不同的偏移量进行循环移位,而这个偏移量也是根据Nb的不同而选择的[3]。
/ \1 j5 @4 `" g$ D③ 在MixColumn变换中,把状态中的每一列看作GF(28)上的多项式a(x)与固定多项式c(x)相乘的结果。 b(x)=c(x)*a(x)的系数这样计算:
: G* c% a: ^; d3 z7 n" b/ Z# o7 l! u% Q: `
*运算不是普通的乘法运算,而是特殊的运算,即 b(x)=c(x)·a(x)(mod x4+1) 对于这个运算 b0=02。a0+03。a1+a2+a3 令xtime(a0)=02。a0
- Q0 v2 Q* n" R5 U. o% g0 {" @8 T5 O3 R) k1 `
其中,符号“。”表示模一个八次不可约多项式的同余乘法[3]。4 _5 L }# w0 D0 e
% W( e5 h) v9 O- `, I" Z& F( }8 }6 h
- [4 l, v. f0 t4 p8 O( L' t
( z( S& I f7 Q' `9 c d
对于逆变化,其矩阵C要改变成相应的D,即b(x)=d(x)*a(x)。
) s* e0 }5 f n- A1 d! y④ 密钥加层运算(addround)是将圈密钥状态中的对应字节按位“异或”。
/ T, M. ]( f2 P5 Q# }9 |) ]* b⑤ 根据线性变化的性质[1],解密运算是加密变化的逆变化。这里不再详细叙述。5 @" |: v. h/ ], G' k! T( ]( t
二、轮变化
" ]0 |5 q$ o8 {+ ~
( w( }4 Z+ w% V" O对不同的分组长度,其对应的轮变化次数是不同的,如表1所列。( _4 E9 {( i! c% c! ^- Y
: H' ^% y0 o: b9 v3 Y% M2 J( e8 J# G
% _" s. p4 E, V0 u& p S k9 T7 A/ ?
4 O1 v$ q7 B9 ?' I. q- ?3 _) i0 P6 f# J三、密钥扩展
& n6 w5 j# G ?# z" v d% D
. o" E& e2 A3 F7 A2 ^( f2 q- SAES算法利用外部输入密钥K(密钥串的字数为Nk),通过密钥的扩展程序得到共计4(Nr+1)字的扩展密钥。它涉及如下三个模块:
. I, e3 d! `4 N$ U' P: h; m3 V
+ V% w# O3 Y7 R- A& a: q: @① 位置变换(rotword)——把一个4字节的序列[A,B,C,D]变化成[B,C,D,A];6 ?! @3 v8 w# a$ B. U5 u
( Y* G# S7 W/ D1 ?" p- F: \② S盒变换(subword)——对一个4字节进行S盒代替;& Z$ g' M( W* {2 k9 Z
8 ^3 X) I: ^9 ~7 a③ 变换Rcon——Rcon表示32位比特字[xi-1,00,00,00]。
0 x. W, e8 h1 |( I2 q$ W: \$ A4 ^
9 ]5 A. e# y/ S: o" r& q9 G# w这里的x是(02),如 Rcon[1]=[01000000];Rcon[2]=[02000000];Rcon[3]=[04000000]……
) W! p# z2 o" @' x* V1 v, q) x
$ y* s* n( w6 T0 t6 M9 b k扩展密钥的生成:扩展密钥的前Nk个字就是外部密钥K;以后的字W[[i]]等于它前一个字W[[i-1]]与前第Nk个字W[[i-Nk]]的“异或”,即W[[i]]=W[[i-1]]W[[i- Nk]]。但是若i为Nk的倍数,则W[i]=W[i-Nk]Subword(Rotword(W[[i-1]]))Rcon[i/Nk]。
; d& ^/ \; w- _% n$ S8 g' d9 n N/ ]
3 g9 x* w# i9 r* ^- C8 p# d8 uAES的加密与解密流程。
! [# f) Z# j/ Z7 Z5 ~* v8 t. f* t1 s
( @; `4 u# q( @; E; M2 C
|
|