数据加密分组对称算法.doc_第1页
数据加密分组对称算法.doc_第2页
数据加密分组对称算法.doc_第3页
数据加密分组对称算法.doc_第4页
数据加密分组对称算法.doc_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

128位分组对称加密算法:AESAES是美国高级加密标准算法,将在未来几十年里代替DES在各个领域中得到广泛应用。本文在研究分析AES加密算法原理的基础上,着重说明算法的实现步骤,并结合AVR汇编语言完整地实现AES加密和解密。根据AES原理,提出几种列变化的优化算法,并根据实验结果分析和比较它们的优缺点。 关键词:AES算法 DES AVR汇编语言 加密算法 解密算法引 言随着对称密码的发展,DES数据加密标准算法由于密钥长度较小(56位),已经不适应当今分布式开放网络对数据加密安全性的要求,因此1997年NIST公开征集新的数据加密标准,即AES1。经过三轮的筛选,比利时Joan Daeman和Vincent Rijmen提交的Rijndael算法被提议为AES的最终算法。此算法将成为美国新的数据加密标准而被广泛应用在各个领域中。尽管人们对AES还有不同的看法,但总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。AES设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍2。AES算法主要包括三个方面:轮变化、圈数和密钥扩展。本文以128为例,介绍算法的基本原理;结合AVR汇编语言,实现高级数据加密算法AES。1 AES加密、解密算法原理和AVR实现AES是分组密钥,算法输入128位数据,密钥长度也是128位。用Nr表示对一个数据分组加密的轮数(加密轮数与密钥长度的关系如表1所列)。每一轮都需要一个与输入分组具有相同长度的扩展密钥Expandedkey(i)的参与。由于外部输入的加密密钥K长度有限,所以在算法中要用一个密钥扩展程序(Keyexpansion)把外部密钥K扩展成更长的比特串,以生成各轮的加密和解密密钥。1.1圈变化AES每一个圈变换由以下三个层组成:非线性层进行Subbyte变换;线行混合层进行ShiftRow和MixColumn运算;密钥加层进行AddRoundKey运算。 Subbyte变换是作用在状态中每个字节上的一种非线性字节转换,可以通过计算出来的S盒进行映射。Schange:ldi zh,01;将指针指向S盒的首地址mov zl,r2;将要查找的数据作为指针低地址ldtemp,z+;取出这个对应的数据mov r2,temp;交换数据完成查表. ret ShiftRow是一个字节换位。它将状态中的行按照不同的偏移量进行循环移位,而这个偏移量也是根据Nb的不同而选择的3。shiftrow:;这是一个字节换位的子程序mov temp,r3;因为是44mov r3,r7; r2 r6 r10 r14 r2 r6 r10 r14 mov r7,r11; r3 r7 r11 r15-r7 r11 r15 r3mov r11,r15; r4 r8 r12 r17 r12 r17 r4 r8mov r15,temp; r5 r9 r13 r18 r18 r5 r9 r13mov temp,r4mov temp1,r8mov r4,r12mov r8,r17mov r12,tempmov r17,temp1mov temp,r18mov r18,r13mov r13,r9mov r9,r5mov r5,tempret 在MixColumn变换中,把状态中的每一列看作GF(28)上的多项式a(x)与固定多项式c(x)相乘的结果。b(x)=c(x)*a(x)的系数这样计算:*运算不是普通的乘法运算,而是特殊的运算,即b(x)=c(x)a(x)(mod x4+1)对于这个运算b0=02。a0+03。a1+a2+a3令xtime(a0)=02。a0其中,符号“。”表示模一个八次不可约多项式的同余乘法3。mov temp,a0;这是一个mixcolimn子程序rcall xtime;调用xtime程序mov a0,tempmov temp,a1rcall xtimeeor a0,a1eor a0,tempeor a0,a2eor a0,a3;完成b(x)的计算. . xtime:;这是一个子程序ldi temp1,1b lsl tempbrcs next1;如果最高位是1,则转移next: ret;否则什么也不变化next1:eor temp,temp1 rjmp next对于逆变化,其矩阵C要改变成相应的D,即b(x)=d(x)a(x)。 密钥加层运算(addround)是将圈密钥状态中的对应字节按位“异或”。 根据线性变化的性质1,解密运算是加密变化的逆变化。这里不再详细叙述。1.2轮变化对不同的分组长度,其对应的轮变化次数是不同的,如表1所列。 1.3密钥扩展AES算法利用外部输入密钥K(密钥串的字数为Nk),通过密钥的扩展程序得到共计4(Nr+1)字的扩展密钥。它涉及如下三个模块: 位置变换(rotword)把一个4字节的序列A,B,C,D变化成B,C,D,A; S盒变换(subword)对一个4字节进行S盒代替; 变换RconiRconi表示32位比特字xi-1,00,00,00。这里的x是(02),如Rcon1=01000000;Rcon2=02000000;Rcon3=04000000扩展密钥的生成:扩展密钥的前Nk个字就是外部密钥K;以后的字W等于它前一个字Wi-1与前第Nk个字Wi-Nk的“异或”,即W=Wi-1W- Nk。但是若为Nk的倍数,则W=Wi-NkSubword(Rotword(W-1)Rconi/Nk。程序执行的时候,主要调用以上几个子程序,具体实现如下:Keyexpansion:rcall rotwoedrcall subwordrcall Rcon. AES的加密与解密流程如图1所示。 图1AES的加密和解密流程2 AES加密、解密算法的优化由以上算法的流程中可以清楚地看到,整个算法中程序耗时最多的就是圈变化部分,因此对于算法的优化也就在此;而圈变化部分可以优化的也就是列变化。因为列变化是一个模乘同余规则。由于AES加密和解密是不对称的,如果不对其进行优化,会使算法的解密速度远远大于加密的速度1。 加密运算。对列变换(Mixcolumn)可以通过调用xtime子程序进行优化。具体算法1实现如下:另一种有效的优化方法就是离线构造一个表格,即列变化表格。这样只要通过查表的方式就可以提高加密速度。 解密算法的优化。由于解密的列变换的系数分别是09、0E、0B和0D。在AVR单片机上实现以上的乘法显然是需要很多的时间,从而导致了解密的性能降低。优化方法一:对列变化进行分解使倍乘次数降低。仔细研究解密矩阵的系数,不难发现解密矩阵和加密矩阵有着一定的联系,即解密矩阵等于加密矩阵和一个矩阵的相乘。通过这样的联系,就可以对算法进行优化: 这样一来,只用几个简单的“异或”就可以实现列变化,使倍乘的次数降低,提高解密的速度。优化方法二:构造表格。同加密构造方法一样,可以构造四个表格Tea=ea; T9a=9a;T9a=9a;Tba=ba。这样一来,也只需要进行查表和简单的异或就可以完成解密的任务。虽然这种方法将增加额外的开销,但是它却是一种有效的方法。3 AES加密与解密的实验仿真根据以上实验步骤和优化方法得出表2、3所列实验结果。 设主密钥为:000102030405060708090a0b0c0d0e0f(128bit)。加密明文:00112233445566778899AABBCCDDEEFF。密文:69C4E0D86A7B0430D8CDB78070B4C55A。解密密文:69C4E0D86A7B0430D8CDB78070B4C55A。明文:00112233445566778899AABBCCDDEEFF。总之,AES密码是一个非对称密码体制,它的解密要比加密复杂和费时。解密优化算法没有增加存储空间的基础上,以列变化为基础进行处理,程序比原始的要小,而且节约了时间。解密优化方法速度最快,效率最高,但要增加系统的存储空间,因此它的程序也是最大的一个。注:AES128数据加密解密程序见本刊网站()。结语AES高级数据加密算法不管是从安全性、效率,还是密钥的灵活性等方面都优于DES数据加密算法,在今后将逐步代替DES而被广泛应用。本文基于AVR的高速计算性能实现了AES算法,并结合汇编语言进行了算法的优化。根据实际应用的具体需要,可以选用相应的方法。参考文献1 宋震,等. 密码学. 北京:中国水利水电出版社,20022 杨义先.现代密码新理论.北京:科学出版社,20023 谷大武,等.高级加密标准(AES)算法Rijndael的设计.北京:清华大学出

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论