AES算法的数学理论基础分析_第1页
AES算法的数学理论基础分析_第2页
AES算法的数学理论基础分析_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

..;;.AES算法的数学理论基础分析一、AES算法解密技术的快速演进已经严重影响了DES密码系统,Rijndael算法以,以及能够抵抗强力攻击和时间选择攻击被NISTAESAES是一种迭代分组加密算法。二、AES的数学基础GF(28)228元素的有限域有限域中的元素表示方法:76543210①二进制表示法(字节表示:字节bbbbbbbb76543210②”7 6 5 4 3 2 1 ③多项式表示法x7bx6bx5bx4bx3bx2bx1bx0 表示为x6+x4+x27 6 5 4 3 2 1 GF(28)上的运算在多项式表示中,GF(28)上两个元素的和仍然是一个次数不超过7的多项式,其系数等于两个元素对应系数的模2加(比特异或法相同。GF(28)GF(2)8上两个元素的乘积就是这两个多项式的模乘(以这个8次不可约多项式为模。在l8次不可约多项式确定为=xx1AES的字表示与运算AES处理的单位是字节和字,字是4个字节构成的向量。一个字表示为系数在GF(28)上的次4的多项式。字加法:两多项式系数按位模2加;字乘法:设ac是两个字,a(x)和c(x)是其字多项式,乘积为a(x)c(x)mod(x4+1)三、AES算法实现加密算法过程实现以分组长度为128bit,密钥长度为128bit介绍AES算法实现。因Nb=4,Nk=4,所以与之相应的Nr=10,,在每一轮中的输入位与输出位相同,128S-box,,DF(28)DF(2)下的仿射变换运算来实现。DF(28):GF(2)下的仿射变换运算0 1 2 3 4 5 6 仿射变换是对状态字节在有限域GF(28)上乘法逆元进行字节变换操作。在GF(28)中的元素分量为(x,x,x,x,x,x,x,x),仿射变换定义:0 1 2 3 4 5 6 用Q(x)和P(x)分别为GF(2)下X和Y的代数表达式,仿射变换运算用多项式表示为:P(x)=Q(x)(x7+x6+x5+x4+1)+(x7+x6+x2+x)mod(x8+1)②行位移变换是一种线性变换,它的作用是在数据块的第0行保不变的状态下,第一行循环左移1个字节,第二行循环左移2个字节,第三行循环左移3个字节,其移位值与加密块长Nb有关。③列混合变换可以看作GF(28)[x]/(x4+1)与固定多项式c=('03','01','01','02')='03'x3+'01'x2+'01'x+'02'的相乘。注:cx4+1,所以cc-1=('0B','0D','09','0E。④加循环密钥就是循环密钥同上层结果进行异或。轮密钥通过密钥表得到,其长度为4。解密算法实现AES解密过程与加密过程互为逆过程4:,逆移动行、逆混合列和加循环密钥。四、分析AES算法的抗攻击能力Rijndael作为AES的算法,它的密码构造主借助于代数结构有限域和有限环的相关性质的实现,既高强度的隐藏了信息,同时又保证了算法的可逆性,可抵抗强力攻击、差分分析和线性密码分析、XSL攻击等。弱密钥的分析在AES(Rijndael)算法中存在大量的对称性,而假如密码性能中也存在大量对称性的话那是很利于密码分析的,而Rijndael算法采用的是一种密钥迭代型密钥,所有的非线性都是由一个与密钥独立的S-盒来提供,所以不会出现由于密码严重地依赖于密钥来提供非

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论