现代密码学第4章6:AES算法_第1页
现代密码学第4章6:AES算法_第2页
现代密码学第4章6:AES算法_第3页
现代密码学第4章6:AES算法_第4页
现代密码学第4章6:AES算法_第5页
已阅读5页,还剩97页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

分组密码:

AES算法《现代密码学》第4章(6)1本节主要内容1、AES候选算法产生过程2、Rijndael的数学基础和设计思想3、Rijndael的算法说明4、习题2背景从各方面来看,DES已走到了它生命的尽头。其56比特密钥实在太小,虽然三重DES可以解决密钥长度的问题,但是DES的设计主要针对硬件实现,而今在许多领域,需要用软件方法来实现它,在这种情况下,它的效率相对较低。鉴于此,1997年4月15日美国国家标准和技术研究所(NIST)发起征集AES(AES—AdvancedEncryptionStandard)算法的活动,并成立了AES工作组。目的是为了确定一个非保密的、公开披露的、全球免费使用的加密算法,用于保护下一世纪政府的敏感信息。也希望能够成为保密和非保密部门公用的数据加密标准(DES)。1.AES候选算法产生过程3

1997年4月15日,美国ANSI发起征集AES(advancedencryptionstandard)的活动,并为此成立了AES工作小组。此次活动的目的是确定一个非保密的、可以公开技术细节的、全球免费使用的分组密码算法,以作为新的数据加密标准。1997年9月12日,美国联邦登记处公布了正式征集AES候选算法的通告。对AES的基本要求是:比三重DES快、至少与三重DES一样安全、数据分组长度为128比特、密钥长度为128/192/256比特。1.AES候选算法产生过程4评选过程中采用的方法1.用量化的或定性的尺度作为选择的标准;2.选择一种以上的算法;3.选择一个备用算法;4.考虑公众的建议以改进算法。1.AES候选算法产生过程5

1998年8月12日,在首届AES候选会议(firstAEScandidateconference)上公布了AES的15个候选算法,任由全世界各机构和个人攻击和评论,这15个候选算法是CAST256、CRYPTON、E2、DEAL、FROG、SAFER+、RC6、MAGENTA、LOKI97、SERPENT、MARS、Rijndael、DFC、Twofish、HPC。1999年3月,在第2届AES候选会议(secondAEScandidateconference)上经过对全球各密码机构和个人对候选算法分析结果的讨论,从15个候选算法中选出了5个。1.AES候选算法产生过程6这5个是RC6、Rijndael、SERPENT、Twofish和MARS。2000年4月13日至14日,召开了第3届AES候选会议(thirdAEScandidateconference),继续对最后5个候选算法进行讨论。2000年10月2日,NIST宣布Rijndael作为新的AES。至此,经过3年多的讨论,Rijndael终于脱颖而出。1.AES候选算法产生过程7

Rijndael

由比利时的JoanDaemen和VincentRijmen设计,算法的原型是Square算法,它的设计策略是宽轨迹策略(widetrailstrategy)。宽轨迹策略是针对差分分析和线性分析提出的,它的最大优点是可以给出算法的最佳差分特征的概率及最佳线性逼近的偏差的界;由此,可以分析算法抵抗差分密码分析及线性密码分析的能力。1.AES候选算法产生过程8在宣布最后的5个候选算法后,NIST再次恳请公众参与对这些算法的评论。公众对这五种候选算法的评阅期于2000年5月15日结束。NIST发布的AES主页[2]提供了大量的关于算法描述、源程序、有关AES3的论文以及其他公众评论的信息。2000年4月开始进行第三阶段(AES3)的评选,AES3共收到37篇提交给NIST的论文,并采用了其中的24篇。在这一阶段的讨论中,这些算法得到了非常深入的分析。NIST的AES小组综合所有公众对候选算法的评价和分析作了一个非常彻底的评论。1.AES候选算法产生过程9

经过长时间的评审和讨论之后,NIST在2000年5月宣布选择Rijndael作为AES的算法。该算法的开发者提出以下几种发音供选择"ReignDah1","Raindoll"和"RhineDah1"。1.AES候选算法产生过程10结果

NIST最终选择了Rijndael作为AES的标准,因为全面地考虑,Rijndael汇聚了安全,性能好,效率高,易用和灵活等优点。

Rijndael使用非线性结构的S-boxes,表现出足够的安全余地;Rijndael在无论有无反馈模式的计算环境下的硬,软件中都能显示出其非常好的性能;它的密钥安装的时间很好,也具有很高的灵活性;Rijndael的非常低的内存需求也使它很适合用于受限的环境;1.AES候选算法产生过程11

Rijndael的操作简单,并可抵御时间和能量攻击,此外,它还有许多未被特别强调的防御性能;Rijndael在分组长度和密钥长度的设计上也很灵活,算法可根据分组长度和密钥长度的不同组合提供不同的迭代次数,虽然这些特征还需更深入地研究,短期内不可能被利用,但最终,Rijndael内在的迭代结构会显示良好的潜能来防御入侵行为。1.AES候选算法产生过程1213不属于Feistel结构加密、解密相似但不对称支持128/32=Nb数据块大小支持128/192/256(/32=Nk)密钥长度有较好的数学理论作为基础结构简单、速度快Rijndael

特点14KeyLength(Nkwords)BlockSize(Nbwords)NumberofRounds(Nr)AES-1284410AES-1926412AES-2568414AES参数15域的概念:一个field是一个group并且满足下面的性质(1)乘法封闭性:如果a,b属于G,则ab属于G.(2)乘法结合律:如果a,b,c属于G,则有a(bc)=(ab)c恒成立。(3)分配律:如果a,b,c属于G,则有a(b+c)=ab+ac。(4)乘法交换律:如果a,b属于G,则有ab=ba。(5)没有0的除法:如果a,b属于G,并且ab=0,不能得出a=0orb=0(6)存在乘法单位元:aI=Ia=a.(7)存在乘法逆元:如果a属于G,且a不等于0,则有ba=ab=I.

给定一个素数,则必存在一个有限域,域中的元素个数为:这类有限域用来表示。2.Rijndael的数学基础和设计思想161.有限域GF(28)

有限域中的元素可以用多种不同的方式表示。对于任意素数的方幂,都有惟一的一个有限域,因此GF(28)的所有表示是同构的,但不同的表示方法会影响到GF(28)上运算的复杂度,本算法采用传统的多项式表示法。2.1Rijndael的数学基础17将b7b6b5b4b3b2b1b0构成的字节b看成系数在{0,1}中的多项式b7x7+b6x6+b5x5+b4x4+b3x3+b2x2+b1x+b0

例如:十六进制数‘57’对应的二进制为01010111,看成一个字节,对应的多项式为x6+x4+x2+x+1。

AES的理论基础定义在GF(28),其基本的运算有三种,分别为加法,乘法和乘x。2.1Rijndael的数学基础18(1)加法在AES算法中,若两个多项式进行加法运算(加法运算的符号定义为)运算的方法为两个多项式对应的系数相加后,在取模2运算。此加法运算可以有XOR运算进行处理,即相加的两个数进行异或运算。2.1Rijndael的数学基础19在多项式表示中,GF(28)上两个元素的和仍然是一个次数不超过7的多项式,其系数等于两个元素对应系数的模2加(比特异或)。例如:‘57’+‘83’=‘D4’,用多项式表示为(x6+x4+x2+x+1)+(x7+x+1)=x7+x6+x4+x2(modm(x))

用二进制表示为

01010111+10000011=11010100

由于每个元素的加法逆元等于自己,所以减法和加法相同。2.1Rijndael的数学基础20(2)乘法在AES算法中,若两个多项式进行乘法运算(乘法运算的符号定义为)运算的方法为两个多项式相乘。若运算的结果超过8次方,则必须对此结果对一个多项式m(x)进行模运算。AES算法中定义m(x)多项式为:例如:运算过程如下:2.1Rijndael的数学基础212.1Rijndael的数学基础22要计算GF(28)上的乘法,必须先确定一个GF(2)上的8次不可约多项式;GF(28)上两个元素的乘积就是这两个多项式的模乘(以这个8次不可约多项式为模)。在Rijndael密码中,这个8次不可约多项式确定为m(x)=x8+x4+x3+x+1它的十六进制表示为‘11B’。2.1Rijndael的数学基础23例如,‘57’·‘83’=‘C1’可表示为以下的多项式乘法:

(x6+x4+x2+x+1)·(x7+x+1)=x7+x6+1(modm(x))

乘法运算虽然不是标准的按字节的运算,但也是比较简单的计算部件。2.1Rijndael的数学基础24以上定义的乘法满足交换律,且有单位元‘01’。另外,对任何次数小于8的多项式b(x),可用推广的欧几里得算法得

b(x)a(x)+m(x)c(x)=1即a(x)·b(x)=1modm(x),因此a(x)是b(x)的乘法逆元。再者,乘法还满足分配律:a(x)·(b(x)+c(x))=a(x)·b(x)+a(x)·c(x)

所以,256个字节值构成的集合,在以上定义的加法和乘法运算下,有有限域GF(28)的结构。2.1Rijndael的数学基础25(3)乘X运算在AES算法中,若一最高项指数不大于7的多项式b(x)乘上x的乘法运算,称为xtime运算。例如:如果,求模结果不变,否则要对乘积结果对m(x)求模。求模过程可以用乘积结果减去m(x).在具体运算时可以用下面的方法:x乘b(x)可以先对b(x)在字节内左移一位,若,则再与‘1b’做逐比特的异或运算来实现。该运算记为b=xtime(a)。在专用的芯片中只需4个异或。注意:X的幂乘运算可以重复应用xtime来实现。对任意常数的乘法可以通过对中间结果相加来实现。2.1Rijndael的数学基础26例如:2.1Rijndael的数学基础27

GF(28)上还定义了一个运算,称之为x乘法,其定义为x·b(x)=b7x8+b6x7+b5x6+b4x5+b3x4+b2x3+b1x2+b0x(modm(x))

如果b7=0,求模结果不变,否则为乘积结果减去m(x),即求乘积结果与m(x)的异或。2.1Rijndael的数学基础28由此得出x(十六进制数‘02’)乘b(x)可以先对b(x)在字节内左移一位(最后一位补0),若b7=1,则再与‘1B’(其二进制为00011011)做逐比特异或来实现,该运算记为b=xtime(a)。在专用芯片中,xtime只需4个异或。x的幂乘运算可以重复应用xtime来实现。而任意常数乘法可以通过对中间结果相加实现。2.1Rijndael的数学基础29例如,‘57’·‘13’可按如下方式实现:‘57’·‘02’=xtime(57)=‘AE’;‘57’·‘04’=xtime(AE)=‘47’;‘57’·‘08’=xtime(47)=‘8E’;‘57’·‘10’=xtime(8E)=‘07’;‘57’·‘13’=‘57’·(‘01’‘02’‘10’)=‘57’‘AE’‘07’=‘FE’。2.1Rijndael的数学基础302.系数在GF(28)上的多项式

4个字节构成的向量可以表示为系数在GF(28)上的次数小于4的多项式。多项式的加法就是对应系数相加;换句话说,多项式的加法就是4字节向量的逐比特异或。2.1Rijndael的数学基础31规定多项式的乘法运算必须要取模M(x)=x4+1,这样使得次数小于4的多项式的乘积仍然是一个次数小于4的多项式,将多项式的模乘运算记为,设a(x)=a3x3+a2x2+a1x+a0,

b(x)=b3x3+b2x2+b1x+b0,

c(x)=a(x)b(x)=c3x3+c2x2+c1x+c0。2.1Rijndael的数学基础32由于xjmod(x4+1)=xj

mod4,所以c0=a0b0a3b1a2b2a1b3;c1=a1b0a0b1a3b2a2b3;c2=a2b0a1b1a0b2a3b3;c3=a3b0a2b1a1b2a0b3。2.1Rijndael的数学基础33可将上述计算表示为2.1Rijndael的数学基础34注意到M(x)不是GF(28)上的不可约多项式(甚至也不是GF(2)上的不可约多项式),因此非0多项式的这种乘法不是群运算。不过在Rijndael密码中,对多项式b(x),这种乘法运算只限于乘一个固定的有逆元的多项式a(x)=a3x3+a2x2+a1x+a0。2.1Rijndael的数学基础35定理1系数在GF(28)上的多项式a3x3+a2x2+a1x+a0是模x4+1可逆的,当且仅当矩阵在GF(28)上可逆。2.1Rijndael的数学基础36证明:

a3x3+a2x2+a1x+a0是模x4+1可逆的,当且仅当存在多项式h3x3+h2x2+h1x+h0,(a3x3+a2x2+a1x+a0)(h3x3+h2x2+h1x+h0)=1mod(x4+1)因此有(a3x3+a2x2+a1x+a0)(h2x3+h1x2+h0x+h3)=xmod(x4+1)(a3x3+a2x2+a1x+a0)(h1x3+h0x2+h3x+h2)=x2mod(x4+1)(a3x3+a2x2+a1x+a0)(h0x3+h3x2+h2x+h1)=x3mod(x4+1);2.1Rijndael的数学基础37将以上关系写成矩阵形式即得(证毕)2.1Rijndael的数学基础38

c(x)=xb(x)定义为x与b(x)的模x4+1乘法,即c(x)=xb(x)=b2x3+b1x2+b0x+b3。其矩阵表示中,除a1=‘01’外,其他所有ai=‘00’,即因此,x(或x的幂)模乘多项式相当于对字节构成的向量进行字节循环移位。2.1Rijndael的数学基础39Rijndael密码的设计力求满足以下3条标准:①抵抗所有已知的攻击。②在多个平台上速度快,编码紧凑。③设计简单。2.2Rijndael的设计思想40当前的大多数分组密码,其轮函数是Feistel结构,即将中间状态的部分比特不加改变地简单放置到其他位置。Rijndael没有这种结构,其轮函数是由3个不同的可逆均匀变换组成的,称它们为3个“层”。所谓“均匀变换”是指状态的每个比特都是用类似的方法进行处理的。不同层的特定选择大部分是建立在“宽轨迹策略”的应用基础上的。简单地说,“宽轨迹策略”就是提供抗线性密码分析和差分密码分析能力的一种设计。2.2Rijndael的设计思想41为实现宽轨迹策略,轮函数3个层中的每一层都有它自己的功能:线性混合层 确保多轮之上的高度扩散;

非线性层 将具有最优的“最坏情况非线性特性”的S盒并行使用;

密钥加层 单轮子密钥简单地异或到中间状态上,实现一次性掩盖。2.2Rijndael的设计思想42在第一轮之前,用了一个初始密钥加层,其目的是在不知道密钥的情况下,对最后一个密钥加层以后的任一层(或者是当进行已知明文攻击时,对第一个密钥加层以前的任一层)可简单地剥去,因此初始密钥加层对密码的安全性无任何意义。许多密码的设计中都在轮变换之前和之后用了密钥加层,如IDEA、SAFER和Blowfish。2.2Rijndael的设计思想43为了使加密算法和解密算法在结构上更加接近,最后一轮的线性混合层与前面各轮的线性混合层不同,这类似于DES的最后一轮不做左右交换。可以证明这种设计不以任何方式提高或降低该密码的安全性。2.2Rijndael的设计思想44

Rijndael是一个迭代型分组密码,其分组长度和密钥长度都可变,各自可以独立地指定为128比特、192比特、256比特。3.Rijndael的算法说明45类似于明文分组和密文分组,算法的中间结果也须分组,称算法中间结果的分组为状态,所有的操作都在状态上进行。状态可以用以字节为元素的矩阵阵列表示,该阵列有4行,列数记为Nb,Nb等于分组长度除以32。例如用128比特密钥加密192比特的明文,则明文和密钥被表示成下面的状态:3.1状态、种子密钥和轮数46明文状态密钥状态47种子密钥类似地用一个以字节为元素的矩阵阵列表示,该阵列有4行,列数记为Nk,Nk等于分组长度除以32。表3.8是Nb=6的状态和Nk=4的种子密钥的矩阵阵列表示。(见65页表3.8)有时可将这些分组当作一维数组,其每一元素是上述阵列表示中的4字节元素构成的列向量,数组长度可为4、6、8,数组元素下标的范围分别是0~3、0~5和0~7。4字节元素构成的列向量有时也称为字。3.1状态、种子密钥和轮数48算法的输入和输出被看成是由8比特字节构成的一维数组,其元素下标的范围是0~(4Nb–1),因此输入和输出以字节为单位的分组长度分别是16、24和32,其元素下标的范围分别是0~15、0~23和0~31。输入的种子密钥也看成是由8比特字节构成的一维数组,其元素下标的范围是0~(4Nk–1),因此种子密钥以字节为单位的分组长度也分别是16、24和32,其元素下标的范围分别是0~15、0~23和0~31。3.1状态、种子密钥和轮数49算法的输入(包括最初的明文输入和中间过程的轮输入)以字节为单位按a00a10a20a30a01a11a21a31…的顺序放置到状态阵列中。同理,种子密钥以字节为单位按k00k10k20k30k01k11k21k31…的顺序放置到种子密钥阵列中。而输出(包括中间过程的轮输出和最后的密文输出)也是以字节为单位按相同的顺序从状态阵列中取出。3.1状态、种子密钥和轮数50若输入(或输出)分组中第n个元素对应于状态阵列的第(i,j)位置上的元素,则n和(i,j)有以下关系:i=nmod4;j=;n=i+4j

迭代的轮数记为Nr,Nr与Nb和Nk有关,表给出了Nr与Nb和Nk的关系。3.1状态、种子密钥和轮数

14

14

14

14

12

12

14

12

1051

Rijndael的轮函数由4个不同的计算部件组成,分别是:字节代换(ByteSub)、行移位(ShiftRow)、列混合(MixColumn)、密钥加(AddRoundKey)。3.2轮函数52(1)字节代换(ByteSub)字节代换是非线形变换,独立地对状态的每个字节进行。代换表(即S-盒)是可逆的,由以下两个变换的合成得到:①首先,将字节看作GF(28)上的元素,映射到自己的乘法逆元,‘00’映射到自己。②其次,对字节做如下的(GF(2)上的,可逆的)仿射变换:3.2轮函数533.2轮函数54上述S-盒对状态的所有字节所做的变换记为ByteSub(State)图3.19是字节代换示意图。图3.19字节代换示意图3.2轮函数55

ByteSub的逆变换由代换表的逆表做字节代换,可通过如下两步实现:首先进行仿射变换的逆变换,再求每一字节在GF(28)上逆元。3.2轮函数5657S盒对状态的所有字节所做的变换记为:ByteSub(State)58(2)行移位(ShiftRow)行移位是将状态阵列的各行进行循环移位,不同状态行的位移量不同。第0行不移动,第1行循环左移C1个字节,第2行循环左移C2个字节,第3行循环左移C3个字节。位移量C1、C2、C3的取值与Nb有关,由表3.10给出。(见66页表3.10)按指定的位移量对状态的行进行的行移位运算记为ShiftRow(State)图3.20是行移位示意图。3.2轮函数59图3.20行移位示意图3.2轮函数60例如当Nb=4时,具体的操作如下:按指定的位移量对状态的行进行的行移位运算记为:ShiftRow(state)行移位(ShiftRow)61

ShiftRow的逆变换是对状态阵列的后3列分别以位移量Nb-C1、Nb-C2、Nb-C3进行循环移位,使得第i行第j列的字节移位到(j+Nb-Ci)modNb。3.2轮函数62(3)列混合(MixColumn)在列混合变换中,将状态阵列的每个列视为GF(28)上的多项式,再与一个固定的多项式c(x)进行模x4+1乘法。当然要求c(x)是模x4+1可逆的多项式,否则列混合变换就是不可逆的,因而会使不同的输入分组对应的输出分组可能相同。Rijndael的设计者给出的c(x)为(系数用十六进制数表示):

c(x)=‘03’x3+‘01’x2+‘01’x+‘02’3.2轮函数63

c(x)是与x4+1互素的,因此是模x4+1可逆的。列混合运算也可写为矩阵乘法。设b(x)=c(x)a(x),则3.2轮函数64这个运算需要做GF(28)上的乘法,但由于所乘的因子是3个固定的元素02、03、01,所以这些乘法运算仍然是比较简单的。对状态State的所有列所做的列混合运算记为MixColumn(State)图3.21是列混合运算示意图。3.2轮函数65图3.21列混合运算示意图3.2轮函数66列混合运算67列混合运算68列混合运算69列混合运算的逆运算是类似的,即每列都用一个特定的多项式d(x)相乘。d(x)满足(‘03’x3+‘01’x2+‘01’x+‘02’)d(x)=‘01’由此可得d(x)=‘0B’x3+‘0D’x2+‘09’x+‘0E’3.2轮函数70(4)密钥加(AddRoundKey)密钥加是将轮密钥简单地与状态进行逐比特异或。轮密钥由种子密钥通过密钥编排算法得到,轮密钥长度等于分组长度Nb。状态State与轮密钥RoundKey的密钥加运算表示为AddRoundKey(State,RoundKey)图3.22是密钥加运算示意图。3.2轮函数71图3.22密钥加运算示意图3.2轮函数72密钥加运算的逆运算是其自身。综上所述,组成Rijndael轮函数的计算部件简捷快速,功能互补。轮函数的伪C代码如下:Round(State,RoundKey){

ByteSub(State);

ShiftRow(State);

MixColumn(State);

AddRoundKey(State,RoundKey)}3.2轮函数73结尾轮的轮函数与前面各轮不同,将MixColumn这一步去掉。其伪C代码如下:FinalRound(State,RoundKey){

ByteSub(State);

ShiftRow(State);

AddRoundKey(State,RoundKey)}3.2轮函数74在以上伪C代码记法中,State、RoundKey

可用指针类型,函数Round、FinalRound、ByteSub、ShiftRow、MixColumn、AddRoundKey都在指针State、RoundKey所指向的阵列上进行运算。3.2轮函数75密钥编排指从种子密钥得到轮密钥的过程,它由密钥扩展和轮密钥选取两部分组成。其基本原则如下:(1)轮密钥的比特数等于分组长度乘以轮数加1;例如要将128比特的明文经过10轮的加密,则总共需要(10+1)*128=1408比特的密钥。(2)种子密钥被扩展成为扩展密钥;(3)轮密钥从扩展密钥中取,其中第1轮轮密钥取扩展密钥的前Nb个字,第2轮轮密钥取接下来的Nb个字,如此下去。3.3密钥编排76(1)密钥扩展扩展密钥是以4字节字为元素的一维阵列,表示为W[Nb*(Nr+1)],其中前Nk个字取为种子密钥,以后每个字按递归方式定义。扩展算法根据Nk≤6和Nk>6有所不同。3.3密钥编排77KeyExpansion(byteKey[4*Nk],W[Nb*(Nr+1)]){for(i=0;i<Nk;i++) W[i]=(Key[4*i],Key[4*i+1],Key[4*i+2],Key[4*i+3]);for(i=Nk;i<Nb*(Nr+1);i++){ temp=W[i-1]; if(i%Nk==0) temp=SubByte(RotByte(temp))^Rcon[i/Nk];

W[i]=W[i-Nk]^temp;}}①当Nk≤6时,扩展算法如下

78其中Key[4*Nk]为种子密钥,看作以字节为元素的一维阵列。函数SubByte()返回4字节字,其中每一个字节都是用Rijndael的S盒作用到输入字对应的字节得到。函数RotByte()也返回4字节字,该字由输入的字循环移位得到,即当输入字为(a,b,c,d)时,输出字为(b,c,d,a)。①当Nk≤6时,扩展算法如下

79可以看出,扩展密钥的前Nk个字即为种子密钥,之后的每个字W[i]等于前一个字W[i-1]与Nk个位置之前的字W[i-Nk]的异或;不过当i/Nk为整数时,须先将前一个字W[i-1]经过以下一系列的变换:

1字节的循环移位RotByte→用S盒进行变换SubByte→异或轮常数Rcon[i/Nk]。①当Nk≤6时,扩展算法如下

80KeyExpansion(byteKey[4*Nk],W[Nb*(Nr+1)]){ for(i=0;i<Nk;i++) W[i]=(Key[4*i],Key[4*i+1],Key[4*i+2],Key[4*i+3]);for(i=Nk;i<Nb*(Nr+1);i++){ temp=W[i-1]; if(i%Nk==0) temp=SubByte(RotByte(temp))^Rcon[i/Nk];elseif(i%Nk==4)temp=SubByte(temp);W[i]=W[i-Nk]^temp;}}②当Nk>6时,扩展算法如下:81

Nk>6与Nk≤6的密钥扩展算法的区别在于:当i为Nk的4的倍数时,须先将前一个字W[i-1]经过SubByte变换。3.3密钥编排82以上两个算法中,Rcon[i/Nk]为轮常数,其值与Nk无关,定义为(字节用十六进制表示,同时理解为GF(28)上的元素):

Rcon[i]=(RC[i],‘00’,‘00’,‘00’)

其中RC[i]是GF(28)中值为xi-1的元素,因此

RC[1]=1(即‘01’) RC[i]=x(即‘02’)·RC[i-1]=xi-13.3密钥编排83(2)轮密钥选取轮密钥i(即第i个轮密钥)由轮密钥缓冲字W[Nb*i]到W[Nb*(i+1)]给出,如图3.23所示。图3.23Nb=6且Nk=4时的密钥扩展与轮密钥选取3.3密钥编排84加密算法为顺序完成以下操作:初始的密钥加;(Nr-1)轮迭代;一个结尾轮。即Rijndael(State,CipherKey){

KeyExpansion(CipherKey,ExpandedKey);

AddRoundKey(State,ExpandedKey); for(i=1;i<Nr;i++) Round(State,ExpandedKey+Nb*i);

FinalRound(State,ExpandedKey+Nb*Nr)}3.4加密算法85其中CipherKey是种子密钥,ExpandedKey是扩展密钥。密钥扩展可以事先进行(预计算),且Rijndael密码的加密算法可以用这一扩展密钥来描述,即Rijndael(State,ExpandedKey){

AddRoundKey(State,ExpandedKey); for(i=1;i<Nr;i++) Round(State,ExpandedKey+Nb*i);

FinalRound(State,ExpandedKey+Nb*Nr)}3.4加密算法86首先给出几个引理。引理3.1设字节代换(ByteSub)、行移位(ShiftRow)的逆变换分别为InvByteSub、InvShiftRow。则组合部件“ByteSub→ShiftRow”的逆变换为“InvByteSub→InvShiftRow”。3.5加解密的相近程度及解密算法87证明:组合部件“ByteSub→ShiftRow”的逆变换原本为“InvShiftRow→InvByteSub”。由于字节代换(ByteSub)是对每个字节进行相同的变换,故“InvShiftRow”与“InvByteSub”两个计算部件可以交换顺序。(证毕)3.5加解密的相近程度及解密算法88引理3.2设列混合(MixColumn)的逆变换为InvMixColumn。则列混合部件与密钥加部件(AddRoundKey)的组合部件“MixColumn→AddRoundKey(·,Key)”的逆变换为“InvMixColumn→AddRoundKey(·,InvKey)”。其中密钥InvKey与Key的关系为:InvKey=InvMixColumn(Key)。3.5加解密的相近程度及解密算法89证明:组合部件“MixColumn→AddRoundKey(·,Key)”的逆变换原本为“AddRoundKey(·,Key)→InvMixColumn”,由于列混合(MixColumn)实际上是线性空间GF(28)4上的可逆线性变换,因此“AddRoundKey(·,Key)→InvMixColumn”=“InvMixColumn→AddRoundKey(·,InvMixColumn(Key))”(证毕)3.5加解密的相近程度及解密算法90引理3.3

将某一轮的后两个计算部件和下一轮的前两个计算部件组成组合部件,该组合部件的程序为

MixColumn(State);

AddRoundKey(State,Key(i));

ByteSub(State);

ShiftRow(State)则该组合部件的逆变换程序为

InvByteSub(State);

InvShiftRow(State);

InvMixColumn(State);

AddRoundKey(State,InvMixColumn(Key(i)))3.5加解密的相近程度及解密算法91证明:这是引理3.1和引理3.2的直接推论。注意到在引理3.3所描述的逆变换中,第2步到第4步在形状上很像加密算法的轮函数,这将是解密算法的轮函数。注意到结尾轮只有3个计算部件,因此可以得到如下定理。3.5加解密的相近程度及解密算法92定理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论