2022年AES加密算法及其应用分析研究.docx
《2022年AES加密算法及其应用分析研究.docx》由会员分享,可在线阅读,更多相关《2022年AES加密算法及其应用分析研究.docx(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精品学习资源网络安全课程报告课题名称: AES 加密算法及其应用争辩姓 名:王安峰学 院:运算机科学与工程学院系: 运算机科学与技术专 业: 运算机科学与技术学 号: 090308207指导老师: 乐德广提交日期: 2021/12/25AES 加密算法及其应用争辩王安峰, 090308207,08 计科 2 班(常熟理工学院 运算机科学与工程学院,江苏常熟 215500 )摘要: 20 世纪 70 岁月中期美国人开创的DES(数据加密标准)可以说经受了近1/4 个漫长而辉煌的岁月,并逐步由富强走向衰落;它之所以走向衰落,是由于20 世纪末显现了差分密码分析及线性密码分析;美国国家和标准技术争辩
2、所(NIST )于 1997 年初发起并组织了在全世界广泛征集新的加密标准算法的活动,同时要求每一种候选算法应当支持128、192 和 256 比特的密钥长度;经过 3 年多时间的反复较量,对首轮入选的15 种不同算法进行了广泛的评估和测试,选择出 5 种算法进入决赛;最终,由比利时的密码专家Joan Daemen 及 Vincent Rijmen 所提出的加密算法 Rijndeal 幸运的赢得了胜利,成为21 世纪新的高级加密标准算法AES ;1 本文主要分析AES 加密算法及其应用的争辩,在基于MFC基础上对该算法进行简洁实现,接受面对对象的C+ 语言,模拟加密及其解密过程;分析该算法的安
3、全性能和广泛应用;关键词: AES加密算法;基于 C+;加密;解密; Rijndeal算法; MFC类;欢迎下载精品学习资源1 引言信息社会的兴起,给全球带来了信息技术飞速进展的契机:信息技术的应用,引起了人们生产方式、生活方式和思想观念的庞大变化,极大地推动了人类社会的进展和人类文明的进步;随着人类进入学问经济时代,网络和信息已主见成为人们从事社会活动的基本工具,但是,由于运算机和网络系统的发放性带来的信息与信息系统的安全问题也拓展到前所未有的程度;日益增多的对信息系统的非法入侵和破坏活动正在以惊人的速度在全世界扩散,给各国信息系统带来庞大的经济缺失和安全威逼;随着信息技术的不断进展,信息安
4、全,网络安全的概念正在与时俱进,逐步从早期的通信保密进展到关注信息的保密、完整、可用、可控和不行否认的信息安全;信息与信息 系统,网络与网络系统安全并重,保证信息系统能够安全、牢靠、不间断的运行,以供应 必要的服务; 6 近年来,我国在进展学问经济、建设信息基础设施以及中国互联网的建设和应用方面都有相当大的进步;运算机网络的广泛应用已经对经济、文化、训练、科学的 进展和人类生活质量的提高产生了重要影响,但也带来了一些新的问题;信息系统的的安 全总是面临着日益严肃的威逼;一方面是由于互联网的开放性及安全性不足,另一方面是 众多的攻击手段;为了保证信息系统的安全,需要完整的安全保证体系,应具有爱惜
5、功能、检测手段、工具的反应以及事故复原才能;因而,除了不断完善相应的法律和监督措施,我们更需要自我爱惜;理论和事实都说明,密码技术是一种经济、有用而有效的方法,这也是密码技术得到快速进展和广泛应用的缘由;2 密码学2.1 密码学的起源和进展密码学( cryptology )是争辩信息系统安全保密的科学,包括密码编程学和密码分析学;密码编程学(Cryptography ),主要争辩对信息进行编码,实现对信息的隐匿;密码分析学( Cryptanalytics )主要争辩加密消息的破解或消息的伪造;7 今日,对加密技术的一些元素实现拜望把握、验证、消息完整性和不行抵赖性时,都影响着信息的安全性;在第
6、一次世界大战之前,密码技术很少见诸于世,直到1918 年, WilliamF.Friedman的论文“重合指数及其在密码学中的应用”(The Index of Coincidence and Applications in Cryptography )发表时,情形才有所好转;1949年 , 香 农 ( ClaudeShannon ) 的 论 文 “ 保 密 系 统 的 通 信 理 论 ” ( TheCommunicationTheory of Secrecy Systems)在贝尔系统技术杂志上发表,奠定了密码学理论基础; 51967 年,戴维;卡恩( David Kahn),收集整理了第一次
7、世界大战和其次次世界大战的大量史料,创作出版了破译者(The Coddebreakers),为密码技术的公开化、大众化拉开了序幕;此后,密码学的文献大量涌现;20 世纪 70 岁月,是密码需进展的重要时期,有两件大事发生:其一,美国国家标准局(NBS ,即现在的国家标注与技术争辩所NIST )开头数据加密标准( Data EncryptionStandard)的征集工作; 1975 年 3 月 17 日, NBS 在 Federal Register 上公布了一个候选算法,1976 年 11 月 23 日,该算法被正式确认为联邦标准DES,并授权在政府通信中使用,此后,DES 被多个部门和标准
8、化机构接受为标准,甚至成为事实上的归家标准, 1998 年正式退役;其二, 1976 年 11 月, Differ与 Hellman的革命性论文“密码学新方向”(New欢迎下载精品学习资源direction in crypotography )发表,开创了公开密钥密码学的新领域,成为现代密码学的一个里程碑; 1978 年, RLRivest , AShamir 和 LAdleman 实现了 RSA 公钥密码体制,它成为公钥密码的杰出代表和事实标准;1997 年 1 月,美国国家标准和技术探究所(NIST )发布公告征集新的加密标准,即AES;新的加密标准将取代旧的数据加密标准(DES)和三重
9、DES 而成为一个(美国)联邦信息处理标准( FIPS); 12.2 对称密码学简介在 1976 年以前,所谓的密码学就是指对称密钥密码系统,该系统加密与解密是用同一把密钥;此类算法被运用的历史悠久,从一般的侦探小说里的各种简洁的语音转换和跳选的加密方式,到目前最被广为运用的DES 密码算法以及美国于2000 年推动的下一代密码算法 AES ( Advance EncryptionStandards)都属于此类密码系统;此类密码系统的优点为 其加解密速度较快,远高于公开密钥密码系统;分组密码算法涉及要遵循Shannon 1949 年提出的纷乱原就和扩散原就;7 扩散( Diffusion )是
10、明文的统计结构被扩散消逝到密文的长程同经济特性,使得明文和密文之间的统计关系尽量复杂;纷乱(Confusion )是使得密文的统计特性与密钥的取值之间的关系尽量复杂,以至于这种统计特性对密码分析者来说是无法利用的7 ;所谓公钥密码密钥密码技术就是加密和解密使用不同的密钥的密码技术,又成为非对称密钥密码技术 8 ;它使用一堆密钥,一个归发送者,一个归接受者;3 高级加密标准 AES3.1 高级数据加密标准1995 年,美国国家标准技术所开头查找一种新的、更强有力的加密算法;查找的结果最终成为了高级加密标准,即AES ;2 美国政府鉴于破密技术的快速演进,虽然到目前为止并无一样命性的攻击方法可以直
11、接破解DES(目前的破解方法大多针对DES 密钥长度太短来破解),但是这些进展已直接影响了公开征求下一代的密码算法,用以取代DES 密码系统的安全性,所以在DES 算法;1998 年对世界如同征集 DES 候选方案一样, NIST 也提出了几项重要的条件,算法必需是:( 1) 无类别的;( 2) 公开揭示的;( 3) 无特权,可世界范畴使用的;( 4) 对称密码算法,每块128 位;( 5) 可使用的密钥长度为128、192 以及 256 位;正文部分(五号宋体) 候选算法的标准是:( 1) 安全性;( 2) 开销;( 3) 算法和实现特性;经过其次届AES 会议后一段相对寂静的时期,直到NI
12、ST 于 1999 年 8 月公布入围的 5 个候选方案,它们是(依字母排序)MARS 、RC6、Rijndeal 、Serpent 和 Twofish ;1NIST 指出,从密码学的角度,这5 个算法都找不到弱点,之所以最终选择Rijndeal 是由于它是安全性、性能、效率、实现便利性和灵敏性的正确组合;特殊是由于以下原因:( 1) 在各种运算机的软硬件中性能良好( 2) 在反馈和无反馈模式中性能良好;欢迎下载精品学习资源( 3) 密码设置时间精确;( 4) 密码极为灵敏、快速;( 5) 不需要太多记忆;( 6) 在电源攻击和定时攻击时有极好的防护;2001 年 Rijndeal算法正式被美
13、国政府接受,作为政府数据传输和储备的爱惜手段;NIST做出这一准备很大程度上依靠于对算法的公开分析;3.2 AES加密算法实现过程分析AES 中的操作均是以字节作为基础的,用到的变量也都是以字节为基础;State 可以用44 的矩阵表示; AES 算法结构对加密和解密的操作,算法由轮密钥开头,并用Nr 表示对一个数据分组加密的轮数 加密轮数与密钥长度的关系如表1 所示 ;AES 算法的主循环State 矩阵执行 Nr1轮迭代运算,每轮都包括全部4 个阶段的代换,分别是在规范中被称为 SubBytes 字 节 替 换 、 ShiftRows 行 位 移 变 换 、 MixColumns 列 混
14、合 变 换 和AddRoundKey , 由于外部输入的加密密钥K 长度有限,所以在算法中要用一个密钥扩展程序 Keyexpansion 把外部密钥 K 扩展成更长的比特串,以生成各轮的加密和解密密钥;最终执行只包括 3 个阶段 省略 MixColumns 变换 的最终一轮运算;表 3.1 AES参数密钥长度 bits128192256明文分组长度 bits128128128轮数101214每轮密钥长度 bits128128128扩展密钥长度 bytes1762062403.2.1 轮的数目的设定当前的密码分析争辩说明,迭代型分组密码抗击密码分析攻击的才能随轮数的增加而增加;我们通过考虑抗击捷
15、径攻击来确定轮的数目,由于捷径攻击明显比穷尽密钥搜寻攻击更有效;在此基础上,又增加了一个适当的安全余量;对分组长度和密钥长度均是128 比特的Rijndael ,我们尚未发觉能够对具有六轮以上的简化版本实施的捷径攻击,又增加4 轮作为安全余量;这是一个保守的做法,由于:(1) Rijndael 中两轮即可供应以下意义上的“全扩散 ”;每个状态比特均依靠与两轮之前的全部状态比特,或者一个状态比特的转变均可能对两轮之后的半数状态比特产生影响;在增加 4 轮可以看作是在密码的开头和终止时增加了一个“全扩闲逛骤 ”;Rijndael 轮变换的高扩散性归功于它在全部状态比特上的均匀结构;对于所谓的Fei
16、stel 密码,没轮仅对半数的状态比特进行作用,三轮后才可以获得全扩散;在实际中,这种密码一般接受四轮或更多;(2) 为了攻击密码的第n+1 或 n+2 轮,信任密码分析,差分密码分析和截短差分析攻击通常接受一个直到n 轮的传播轨迹;渗透攻击也是如此,它利用一个四轮的传播结构来攻击六轮;在这方面,我们增加四轮实际上使得找到一个传播轨迹所遍历的轮数增加一倍;对于具有较长密钥的Rijndael 版本,密码密钥每增加32 比特,伦德数目就增加一轮;缘由如下:欢迎下载精品学习资源(1) 主要目的之一是是比穷举密钥搜寻攻击更有效的捷径攻击失效;由于穷举密钥搜寻的工作量随密钥长度的增加而增加,而捷径攻击对
17、具有更长密钥的密码的攻击效率不高;(2) (部分的)已知密钥和相关密钥攻击利用了密码密钥中的比特信息,或者具有利用不用密码密钥的才能;假如增加密码密钥的长度,密码分析者的搜寻范畴也将随之增加;关于具有更长密钥的Rijndael的安全性争辩文献已经说明,这一策略带来了足够的安全余量31 , 36, 62 ;而对具有较长分组的Rijndael 版本,分组长度每增加32 比特,轮的数目就增加一轮;理由如下:(1) 假如密码的分组长度大于128 比特,就接受三轮来实现全扩散,这是由于轮变换的扩散才能将随分组长度的增加而降低;(2) 更大的分组长度将增加可能显现的模式的选取范畴,这些模式可用在某几轮的输
18、入输出上;这一附加的灵敏性可使攻击所必需处理的范畴扩大一轮或者几轮;对于具有更大分组长度256 比特的 Rijndael 版本,我们已经发觉,即使将攻击的处理范畴扩大一轮也难以实现;因此,这是一个保守的余量;欢迎下载精品学习资源表 3.2 列出了作为Nb 和 N k 函数的Nt 值;对于 AESNb 取固定值为 4;对于 128 比特欢迎下载精品学习资源欢迎下载精品学习资源的密钥(Nk =4),Nt =10 ;对于 192 比特的密钥(Nk =6 ),Nt =12;对于 256 比特的密欢迎下载精品学习资源钥 Nk =8 , Nt =14.欢迎下载精品学习资源表 2 对不用的Nb (Nb =分
19、组长度 /32)和Nk (Nk =分组长度 /32)轮的个数值Nt欢迎下载精品学习资源NkNb表3.24567841011121314511111213146121212131471313131314814141414143.2.2 轮变换轮变换 Round 由 4 个变换组成,其中的每个变换称为步骤,如列表3.3 所示;该密码的最终一轮FinalRound 稍有不同,也如列表3.3 所示;在这个列表中,变换(Round ,SubBytes, ShiftRows,)作用在指针( State, ExpndedKeyi )所指向的数组上;简洁验证:如将 Round 变换中的 MixColumns步
20、骤去掉,就它等价于FinalRound 变换;这些步骤以及每一步所接受的设计准就将在下面的各节中详细争辩;除了详细到可不的准就以外,欢迎下载精品学习资源仍接受了以下两个通用的设计准就:1. 可逆性; Rijuael 轮变换的结构要求全部步骤都是可逆的;2. 简洁性;我们更倾向于使用简洁的组件,而防止负责组件;1列表 3.3 Rijufael 的轮变换Round ( State, ExpandedKeyi )SubBytes State ;ShiftRows State ;MixColumns State ;AddRoundKey State , ExpandedKeyi ;欢迎下载精品学习资源
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 AES 加密算法 及其 应用 分析研究
限制150内