2022年网络安全导论大作业 .pdf
《2022年网络安全导论大作业 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全导论大作业 .pdf(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全导论课程考核大作业题目:AES 高级加密标准网络攻击图研究院(系) :物联网工程学院专业: 计算机科学与技术班级: 计科 1101 班学号: 0304110106 姓名: 冯小龙成绩:目录名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 21 页 - - - - - - - - - 1.AES 高级加密标准 . 31.1 AES 算法基本原理 . 31.1.1 AddRoundKey 步骤 . 31.1.2 SubBytes 步骤 . 41.1.3 ShiftRow
2、s 步骤 . 41.1.4 MixColumns 步骤 . 51.2 AES 算法流程图 . 61.3 测试结果 . 71.4 程序清单 . 71.5 设计心得 . 172. 网络攻击图研究. 182.1 基本概念 . 182.2 研究现状 . 182.2.1、针对攻击模型的研究. 192.2.2、攻击分类研究. 192.2.3、具体攻击原理的研究. 192.2.3.1 认证协议攻击研究. 192.2.3.2 缓冲溢出研究. 192.2.3.3 木马技术研究. 202.2.4、攻击发现技术研究. 202.3 面临的问题 . 202.3.1、可扩展性 . 202.3.2、漏洞细节 . 202.3
3、.3、可达性计算. 202.3.4、攻击图分析. 212.4 发展趋势 . 212.5 参考文献 . 21名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 21 页 - - - - - - - - - 1.AES 高级加密标准密码学中的高级加密标准(Advanced Encryption Standard ,AES) ,又称 Rijndael 加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高
4、级加密标准由美国国家标准与技术研究院(NIST )于 2001 年 11 月 26 日发布于FIPS PUB 197,并在 2002 年 5 月 26 日成为有效的标准。 2006 年,高级加密标准已然成为对称密钥加密中最流行的算法之一。1.1 AES算法基本原理AES 加密过程是在一个44 的字节矩阵上运作,这个矩阵又称为“体(state) ” ,其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte) 。 (Rijndael 加密法因支持更大的区块,其矩阵行数可视情况增加)加密时,各轮AES 加密循环(除最后一轮外)均包含4 个步骤:1.AddRoundKey :矩阵中的每
5、一个字节都与该次回合金钥(round key )做 XOR 运算;每个子密钥由密钥生成方案产生。2.SubBytes:通过个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。3.ShiftRows :将矩阵中的每个横列进行循环式移位。4.MixColumns :为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每列的四个字节。最后一个加密循环中省略MixColumns 步骤,而以另一个AddRoundKey 取代。1.1.1 AddRoundKey 步骤AddRoundKey步骤中,回合密钥将会与原矩阵合并。在每次的加密循环中,都会由主密钥产生一把回合密钥(通过 Rijnd
6、ael 密钥生成方案产生) ,这把密钥大小会跟原矩阵一样,以与原矩阵中每个对应的字节作异或()加法。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 21 页 - - - - - - - - - 1.1.2 SubBytes步骤在 SubBytes 步骤中,矩阵中的各字节通过一个8 位的 S-box 进行转换。这个步骤提供了加密法非线性的变换能力。S-box 与 GF(28) 上的乘法反元素有关,已知具有良好的非线性特性。为了避免简单代数性质的攻击,S-box 结合了乘法反
7、元素及一个可逆的仿射变换矩阵建构而成。此外在建构S-box 时,刻意避开了固定点与反固定点,即以S-box 替换字节的结果会相当于错排的结果。此条目有针对S-box 的详细描述: Rijndael S-box 1.1.3 ShiftRows 步骤ShiftRows 是针对矩阵的每一个横列操作的步骤。在此步骤中, 每一行都向左循环位移某个偏移量。在AES 中(区块大小128 位) ,第一行维持不变,第二行里的每个字节都向左循环移动一格。 同理,第三行及第四行向左循环位移的偏移量就分别是2和 3。128 位和 192比特的区块在此步骤的循环位移的模式相同。经过ShiftRows 之后,矩阵中每一竖
8、列,都是由输入矩阵中的每个不同列中的元素组成。Rijndael 算法的版本中, 偏移量和AES 有少许不同;对于长度256 比特的区块,第一行仍然维持不变,第二行、第三行、第四行的偏移量分别是 1 字节、 3 字节、 4 位组。除此之外,ShiftRows 操作步骤在Rijndael 和 AES 中完全相同。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 21 页 - - - - - - - - - 1.1.4 MixColumns 步骤在 MixColumns 步骤,
9、每一直行的四个字节通过线性变换互相结合。每一直行的四个元素分别当作1 , x , x2 , x3 的系数, 合并即为 GF(28)中的一个多项式,接着将此多项式和一个固定的多项式c(x) = 3x3 + x2 + x + 2在 modulo x4+1 下相乘。此步骤亦可视为Rijndael有限域之下的矩阵乘法。MixColumns 函数接受4 个字节的输入,输出4 个字节,每一个输入的字节都会对输出的四个字节造成影响。因此ShiftRows 和 MixColumns 两步骤为这个密码系统提供了扩散性。矩阵表示形式:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -
10、 - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 21 页 - - - - - - - - - 1.2 AES算法流程图加密流程图如下:算法流程图如下:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 21 页 - - - - - - - - - 1.3 测试结果测试结果如下:1.4 程序清单#include #include #include usingnamespace std; / 构造AES 类class AES publi
11、c : AES(unsigned char* key); /AES类中的构造函数,给类传进密钥virtual AES(); / 释放类unsigned char * Cipher(unsignedchar * input); / 先将输入的明文按列序组合成4*4的矩阵,直接与第 0组密钥(即输入的密钥)相加(异或),作为轮加密的输入unsigned char * InvCipher(unsigned char * input);/ 对加密后的函数逆字节替代,逆行移位,逆列混淆,得到解密函数的输入字符串void * Cipher(void * input, int length=0); / 加密
12、函数void * InvCipher(void * input, int length); / 解密函数private: unsigned char Sbox256; / 仿射变换置换表名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 21 页 - - - - - - - - - unsigned char InvSbox256; / 乘法逆置换表unsigned char w1144; / 密钥调度表void KeyExpansion( unsignedchar* key
13、, unsignedchar w44); / 密钥扩展unsigned char FFmul( unsignedchar a, unsigned char b); / 有限域 GF(28)上的乘法void SubBytes( unsignedchar state4); / 用一个代替表替换单个字节void ShiftRows(unsignedchar state4); / 行移位变换void MixColumns( unsignedchar state4); / 列混淆变换void AddRoundKey(unsignedchar state4, unsignedchar k4);/ 轮密钥加
14、变换void InvSubBytes( unsignedchar state4); / 逆字节替代void InvShiftRows(unsignedchar state4); / 逆行移位void InvMixColumns( unsignedchar state4); / 逆列混淆; / 用于加密方法的两个表被初始化AES:AES(unsignedchar* key) unsigned char sBox = /* 0 1 2 3 4 5 6 7 8 9 A B C D E F */0 x63,0 x7c,0 x77,0 x7b,0 xf2,0 x6b,0 x6f,0 xc5,0 x30,
15、0 x01,0 x67,0 x2b,0 xfe,0 xd7,0 xab,0 x76, /*0*/0 xca,0 x82,0 xc9,0 x7d,0 xfa,0 x59,0 x47,0 xf0,0 xad,0 xd4,0 xa2,0 xaf,0 x9c,0 xa4,0 x72,0 xc0, /*1*/0 xb7,0 xfd,0 x93,0 x26,0 x36,0 x3f,0 xf7,0 xcc,0 x34,0 xa5,0 xe5,0 xf1,0 x71,0 xd8,0 x31,0 x15, /*2*/0 x04,0 xc7,0 x23,0 xc3,0 x18,0 x96,0 x05,0 x9a,
16、0 x07,0 x12,0 x80,0 xe2,0 xeb,0 x27,0 xb2,0 x75, /*3*/0 x09,0 x83,0 x2c,0 x1a,0 x1b,0 x6e,0 x5a,0 xa0,0 x52,0 x3b,0 xd6,0 xb3,0 x29,0 xe3,0 x2f,0 x84, /*4*/0 x53,0 xd1,0 x00,0 xed,0 x20,0 xfc,0 xb1,0 x5b,0 x6a,0 xcb,0 xbe,0 x39,0 x4a,0 x4c,0 x58,0 xcf, /*5*/0 xd0,0 xef,0 xaa,0 xfb,0 x43,0 x4d,0 x33,
17、0 x85,0 x45,0 xf9,0 x02,0 x7f,0 x50,0 x3c,0 x9f,0 xa8, /*6*/0 x51,0 xa3,0 x40,0 x8f,0 x92,0 x9d,0 x38,0 xf5,0 xbc,0 xb6,0 xda,0 x21,0 x10,0 xff,0 xf3,0 xd2, /*7*/名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 21 页 - - - - - - - - - 0 xcd,0 x0c,0 x13,0 xec,0 x5f
18、,0 x97,0 x44,0 x17,0 xc4,0 xa7,0 x7e,0 x3d,0 x64,0 x5d,0 x19,0 x73, /*8*/0 x60,0 x81,0 x4f,0 xdc,0 x22,0 x2a,0 x90,0 x88,0 x46,0 xee,0 xb8,0 x14,0 xde,0 x5e,0 x0b,0 xdb, /*9*/0 xe0,0 x32,0 x3a,0 x0a,0 x49,0 x06,0 x24,0 x5c,0 xc2,0 xd3,0 xac,0 x62,0 x91,0 x95,0 xe4,0 x79, /*A*/0 xe7,0 xc8,0 x37,0 x6d
19、,0 x8d,0 xd5,0 x4e,0 xa9,0 x6c,0 x56,0 xf4,0 xea,0 x65,0 x7a,0 xae,0 x08, /*B*/0 xba,0 x78,0 x25,0 x2e,0 x1c,0 xa6,0 xb4,0 xc6,0 xe8,0 xdd,0 x74,0 x1f,0 x4b,0 xbd,0 x8b,0 x8a, /*C*/0 x70,0 x3e,0 xb5,0 x66,0 x48,0 x03,0 xf6,0 x0e,0 x61,0 x35,0 x57,0 xb9,0 x86,0 xc1,0 x1d,0 x9e, /*D*/0 xe1,0 xf8,0 x98
20、,0 x11,0 x69,0 xd9,0 x8e,0 x94,0 x9b,0 x1e,0 x87,0 xe9,0 xce,0 x55,0 x28,0 xdf, /*E*/0 x8c,0 xa1,0 x89,0 x0d,0 xbf,0 xe6,0 x42,0 x68,0 x41,0 x99,0 x2d,0 x0f,0 xb0,0 x54,0 xbb,0 x16 /*F*/; / 下面是逆置换表,解密时使用unsigned char invsBox256 = /* 0 1 2 3 4 5 6 7 8 9 A B C D E F */0 x52,0 x09,0 x6a,0 xd5,0 x30,0 x
21、36,0 xa5,0 x38,0 xbf,0 x40,0 xa3,0 x9e,0 x81,0 xf3,0 xd7,0 xfb, /*0*/0 x7c,0 xe3,0 x39,0 x82,0 x9b,0 x2f,0 xff,0 x87,0 x34,0 x8e,0 x43,0 x44,0 xc4,0 xde,0 xe9,0 xcb, /*1*/0 x54,0 x7b,0 x94,0 x32,0 xa6,0 xc2,0 x23,0 x3d,0 xee,0 x4c,0 x95,0 x0b,0 x42,0 xfa,0 xc3,0 x4e, /*2*/0 x08,0 x2e,0 xa1,0 x66,0 x
22、28,0 xd9,0 x24,0 xb2,0 x76,0 x5b,0 xa2,0 x49,0 x6d,0 x8b,0 xd1,0 x25, /*3*/0 x72,0 xf8,0 xf6,0 x64,0 x86,0 x68,0 x98,0 x16,0 xd4,0 xa4,0 x5c,0 xcc,0 x5d,0 x65,0 xb6,0 x92, /*4*/名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 21 页 - - - - - - - - - 0 x6c,0 x70,0
23、x48,0 x50,0 xfd,0 xed,0 xb9,0 xda,0 x5e,0 x15,0 x46,0 x57,0 xa7,0 x8d,0 x9d,0 x84, /*5*/0 x90,0 xd8,0 xab,0 x00,0 x8c,0 xbc,0 xd3,0 x0a,0 xf7,0 xe4,0 x58,0 x05,0 xb8,0 xb3,0 x45,0 x06, /*6*/0 xd0,0 x2c,0 x1e,0 x8f,0 xca,0 x3f,0 x0f,0 x02,0 xc1,0 xaf,0 xbd,0 x03,0 x01,0 x13,0 x8a,0 x6b, /*7*/0 x3a,0
24、x91,0 x11,0 x41,0 x4f,0 x67,0 xdc,0 xea,0 x97,0 xf2,0 xcf,0 xce,0 xf0,0 xb4,0 xe6,0 x73, /*8*/0 x96,0 xac,0 x74,0 x22,0 xe7,0 xad,0 x35,0 x85,0 xe2,0 xf9,0 x37,0 xe8,0 x1c,0 x75,0 xdf,0 x6e, /*9*/0 x47,0 xf1,0 x1a,0 x71,0 x1d,0 x29,0 xc5,0 x89,0 x6f,0 xb7,0 x62,0 x0e,0 xaa,0 x18,0 xbe,0 x1b, /*A*/0
25、xfc,0 x56,0 x3e,0 x4b,0 xc6,0 xd2,0 x79,0 x20,0 x9a,0 xdb,0 xc0,0 xfe,0 x78,0 xcd,0 x5a,0 xf4, /*B*/0 x1f,0 xdd,0 xa8,0 x33,0 x88,0 x07,0 xc7,0 x31,0 xb1,0 x12,0 x10,0 x59,0 x27,0 x80,0 xec,0 x5f, /*C*/0 x60,0 x51,0 x7f,0 xa9,0 x19,0 xb5,0 x4a,0 x0d,0 x2d,0 xe5,0 x7a,0 x9f,0 x93,0 xc9,0 x9c,0 xef, /
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全导论大作业 2022 网络安全 导论 作业
限制150内