博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
AES加密算法(Rijndael算法)
阅读量:4206 次
发布时间:2019-05-26

本文共 3178 字,大约阅读时间需要 10 分钟。

此文章为转载,如有侵权,通知删除

原地址:https://blog.csdn.net/zfpigpig/article/details/8526016

上周好几天都在搞AES,总算是把Rijndael算法搞明白了。本片会仔细介绍AES(Rijndael算法),后两篇会介绍AES的java和php实现。

AES(Rijndael算法)

Rijndael算法首先是一个密钥分组加密的算法,通过置换(permutations )和替换(substitutions)迭代加密,进过多轮操作形成密文。AES算是Rijndael算法的一种特殊实现,选的分组为128bit(16字节),密钥可以使用128、192 和 256bit三种。

分组

上面已经说了AES分组为16个字节,下面说说他的排列,其实就是一个4x4的矩阵,不过要注意是竖着排的。

AES原文:a1a2a3a4 a5a6a7a8 a9a10a11a12 a13a14a15a16...

a1    a5    a9    a13

a2    a6    a10  a14

a3    a7    a11  a15

a4    a8    a12  a16

密钥

AES的密钥虽然有三种,但是并不意味着这三种密钥的AES差异很大,相反加密过程其实完全一样,只是种子密钥是128,192,256bit三种而已。密钥在AES与分组数据并没有做非常复杂的变化,其实只是简单的&(与)操作而已。不过又因为AES算法有很多轮,所有单单的种子密钥是不够的,所有AES有自己的扩展密钥的方法。还要提一下,密钥扩展后也是竖着排成方阵的。

key:k1k2k3k4 k5k6k7k8 k9k10k11k12 k13k14k15k16...

k1    k5    k9    k13

k2    k6    k10  k14

k3    k7    k11  k15

k4    k8    k12  k16

轮数

轮数主要跟种子密钥长度有关。

一般习惯用Nk表示密钥所含的数据字数,一字表示32bit,也就是4字节,也就是一竖排。

128,192,256bit对应Nk=4,6,8

一般习惯用Nr表示轮数

Nr = Nk+6也就是10,12,14

密钥扩展(KeyExpansion)

对与密钥扩展其实只要关心两点:一是扩展成多长,这个其实跟加密过程有关,暂时只要知道密钥总长度为(分组大小=16个字节)*(Nr+1),也就是4*(Nr+1)字,下面讲过程的时候就会明白为什么要这么长。二是密钥扩展的算法,密钥的算法其实比较复杂,但是却不难理解。

注:Nk密钥字数,字为4字节也就是一竖排。

算法步骤如下:

Nk ≤ 6 的密钥扩展

1)最前面的 Nk 个字是由种子密钥填充的。

2)之后的每一个字 W[j] 等于前面的字 W[j-1] 的与 Nk 个位置之前的字 W[j-Nk]的异或。
3)而且对于 Nk 的整数倍的位置处的字,在异或之前,对 W[j-1] 的进行如下变换:
      .字节的循环移位 RotByte->即当输入字为 (a,b,c,d) 时,输出字为 (b , c, d, a )
      .用 S 盒进行变换次位元组
      .异或轮常数 Rcon[i/Nk]

伪代码

KeyExpansion (byteKey[4*Nk] , W[Nb*(Nr+1)]){    for (i =0; i < Nk; i ++)        W[i]=(Key[4* i],Key[4* i +1],Key[4* i +2],Key[4* i +3] );//扩展密钥的前面4个字由种子密钥组成    for (i =Nk; i 

Nk > 6 的密钥扩展

KeyExpansion (byte  Key[4*Nk] , W[Nb*(Nr+1)]){        for (i=0; i < Nk; i ++)        W[i]=(Key[4* i], Key[4* i +1], Key[4* i +2], Key[4* i +3] ); //扩展密钥的前面4个字由种子密钥组成for (i =Nk; i 

异或轮常数 Rcon[i/Nk] :Rcon[i/Nk]=(RC[i/Nk]],’00’,’00’,’00’)(i一定会大于Nk)

                                          RC[1]=‘01’
                                          RC[x]=2⊙RC[x-1]

(其实我也不懂Rcon,不过有人已经算好了如下

RC[1]=(01, 00, 00, 00),

RC[2]=(02, 00, 00, 00),
RC[3]=(04, 00, 00, 00),
RC[4]=(08, 00, 00, 00),
RC[5]=(10, 00, 00, 00),
RC[6]=(20, 00, 00, 00),
RC[7]=(40, 00, 00, 00),
RC[8]=(80, 00, 00, 00),
RC[9]=(1b, 00, 00, 00),
RC[10]=(36, 00, 00, 00))

到此准备工作就完成了

接下来就是真正的加密流程

每一轮分组(源数据)都要经过4种变换,分别是ByteSub ShiftRow MixColumn AddRoundKey

ByteSub(字节代换)

这个比较简单,就是查表替代。对于分组的16字节都进行字节代换就行,还有字节一般写成16进制的也就是如FF这种。sbox如下图:

ShiftRow(行移位)

对于分组4x4有4行,进行如下规则位移

第 0 行不移位,

第1行左移1字节,

第2行左移2字节,

第3行左移3字节。

MixColumn (列混合)

列混合其实比较难理解。原理是数学矩阵相乘,如下图s为原数据,s‘为加密后数据。

不过这里的乘法和加法都是数学域操作,说白了就是一种新的运算。

加法

a+b=a^b

加法就是做两者的异或操作

乘法

0x01*b=b

0x02*b 只要b小于0x80,b<<1。如果b大于或等于0x80,(b<<1)^0x1b

对于大于0x02可以分解成0x02和0x01的算法,这牵扯到数学域GF(2 ^8),可以分解成2的幂次方,在这不多做介绍,其实是本文作者能力有限,讲不清楚。

b * 0x03 = b * (0x02 + 0x01)         = (b * 0x02) + (b * 0x01)
b * 0x0d = b * (0x08 + 0x04 + 0x01)         = (b * 0x08) + (b * 0x04) + (b * 0x01)         = (b * 0x02 * 0x02 * 0x02) + (b * 0x02 * 0x02) + (b * 0x01)
b * 0x09 = b * (0x08 + 0x01)         = (b * 0x02 * 0x02 * 0x02) + (b * 0x01)b * 0x0b = b * (0x08 + 0x02 + 0x01)         = (b * 0x02 * 0x02 * 0x02) + (b * 0x02) + (b * 0x01)b * 0x0e = b * (0x08 + 0x04 + 0x02)
= (b * 0x02 * 0x02 * 0x02) + (b * 0x02 * 0x02) + (b * 0x02)

AddRoundKey

就是4x4的原数据与4x4的扩展密钥做异或运算

下面是加密流程的伪代码,到此aes算法就介绍完了

Encryption(State,CipherKey) {    KeyExpansion(CipherKey, RoundKey)      AddRoundKey(State, RoundKey)//第0轮只做AddRoundKey      For(i=1;i

你可能感兴趣的文章
Hibernate 中get, load 区别
查看>>
java反射详解
查看>>
JPA 注解
查看>>
JQuery 简介
查看>>
Java创建对象的方法
查看>>
Extjs自定义组件
查看>>
TreeGrid 异步加载节点
查看>>
Struts2 标签库讲解
查看>>
Google Web工具包 GWT
查看>>
材料与工程学科相关软件
查看>>
MPI的人怎么用仪器
查看>>
windows 下AdNDP 安装使用
查看>>
Project 2013项目管理教程(1):项目管理概述及预备
查看>>
ssh客户端后台运行
查看>>
哥去求职,才说了一句话考官就让我出去
查看>>
【React Native】把现代web科技带给移动开发者(一)
查看>>
【GoLang】Web工作方式
查看>>
Launch Sublime Text 3 from the command line
查看>>
【数据库之mysql】mysql的安装(一)
查看>>
【数据库之mysql】 mysql 入门教程(二)
查看>>