《對(duì)稱密碼體制》PPT課件.ppt_第1頁(yè)
《對(duì)稱密碼體制》PPT課件.ppt_第2頁(yè)
《對(duì)稱密碼體制》PPT課件.ppt_第3頁(yè)
《對(duì)稱密碼體制》PPT課件.ppt_第4頁(yè)
《對(duì)稱密碼體制》PPT課件.ppt_第5頁(yè)
已閱讀5頁(yè),還剩81頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、第2章 對(duì)稱密碼體制,主講內(nèi)容 1.分組密碼的一般設(shè)計(jì)原理 2.DES數(shù)據(jù)加密標(biāo)準(zhǔn) 3.AES加密算法,QUIZE TIME,1.古典密碼的兩個(gè)基本操作:、。維吉尼亞密碼是采用什么操作?斯巴達(dá)的金腰帶的密鑰是什么? 2.密碼體制分為、 3. 公鑰密碼體制的兩個(gè)密鑰是否相同? 4.對(duì)稱密鑰密碼體制的密鑰是否相同?,對(duì)稱密鑰算法,對(duì)稱算法就是加密密鑰能夠從解密密鑰中推算出來(lái),反過(guò)來(lái)也成立。在大多數(shù)對(duì)稱算法中,加/解密密鑰是相同的。這些算法也叫秘密密鑰算法或單密鑰算法,它要求發(fā)送者和接收者在安全通信之前,商定一個(gè)密鑰。對(duì)稱算法的安全性依賴于密鑰,泄漏密鑰就意味著任何人都能對(duì)消息進(jìn)行加/解密。,對(duì)稱算

2、法序列密碼,序列密碼的主要原理是,通過(guò)偽隨機(jī)序列發(fā)生器產(chǎn)生性能優(yōu)良的偽隨機(jī)序列,使用該序列加密信息流,(逐比特加密)得到密文序列,所以,序列密碼算法的安全強(qiáng)度完全決定于偽隨機(jī)序列的好壞。 序列密碼算法將明文逐位轉(zhuǎn)換成密文。密鑰流發(fā)生器輸出一系列比特流:K1,K2,K3,Ki。密鑰流跟明文比特流P1,P2,P3,Pi ,進(jìn)行異或運(yùn)算產(chǎn)生密文比特流。 Ci =PiKi 在解密端,密文流與完全相同的密鑰流異或運(yùn)算恢復(fù)出明文流。 Pi =CiKi,序列密碼,基于移位寄存器的序列密碼應(yīng)用十分廣泛。一個(gè)反饋移位寄存器由兩部分組成:移位寄存器和反饋函數(shù)。移位寄存器的長(zhǎng)度用位表示,如果是n位長(zhǎng),稱為n位移位寄

3、存器。移位寄存器每次向右移動(dòng)一位,新的最左邊的位根據(jù)反饋函數(shù)計(jì)算得到,移位寄存器輸出的位是最低位。最簡(jiǎn)單的反饋移位寄存器是線形反饋移位寄存器,反饋函數(shù)是寄存器中某些位簡(jiǎn)單異或。,對(duì)稱算法序列密碼,序列密碼的主要原理是,通過(guò)偽隨機(jī)序列發(fā)生器產(chǎn)生性能優(yōu)良的偽隨機(jī)序列,使用該序列加密信息流,(逐比特加密)得到密文序列,所以,序列密碼算法的安全強(qiáng)度完全決定于偽隨機(jī)序列的好壞。 序列密碼算法將明文逐位轉(zhuǎn)換成密文。密鑰流發(fā)生器輸出一系列比特流:K1,K2,K3,Ki。密鑰流跟明文比特流P1,P2,P3,Pi ,進(jìn)行異或運(yùn)算產(chǎn)生密文比特流。 Ci =PiKi 在解密端,密文流與完全相同的密鑰流異或運(yùn)算恢復(fù)出

4、明文流。 Pi =CiKi,對(duì)稱算法分組密碼要求,(1)分組長(zhǎng)度應(yīng)足夠大。使得不同明文分組的個(gè)數(shù)足夠大,以防讓明文被窮學(xué)法攻擊。新的算法標(biāo)推般要求M128。 (2)密鑰空間應(yīng)足夠大,盡可能消除弱密鑰,從而使所有密鑰同等概率,以防災(zāi)學(xué)密鑰攻擊。同時(shí),密鑰不能太長(zhǎng),以利于密鑰管理。DES采用56比特有效密鑰,現(xiàn)在看來(lái)顯然不夠長(zhǎng)。今后一段時(shí)間內(nèi),128比特密鑰應(yīng)該是足夠安全的。,對(duì)稱算法分組密碼要求,(3)由密鑰確定的算法要足夠復(fù)雜,充分實(shí)現(xiàn)明文與密鑰的擴(kuò)散和混淆,沒(méi)有簡(jiǎn)單關(guān)系可循,要能抵抗各種已知的攻擊,如差分攻擊和線性攻擊等;另外,還要求有較高的非線性階數(shù)。 (4)軟件實(shí)現(xiàn)的要求:盡量使用適合編

5、程的子塊和簡(jiǎn)單的運(yùn)算。密碼運(yùn)算在于塊上進(jìn)行,要求子塊的長(zhǎng)度能適應(yīng)軟件編程,如8、16、32比特等。應(yīng)盡量避免按比特置換 。,怎么樣滿足 分組密碼要求,Shannon在1949的論文中介紹了一個(gè)新思想:通過(guò)“乘積”來(lái)組合密碼體制。所謂乘積密碼就是采用m個(gè)函數(shù)(密碼)f1,f2,fm的復(fù)合,其中每個(gè)fi可能是一個(gè)代換或置換。Shannon建議交替使用代換和置換兩種方法,即他稱之為混亂(confusion)和擴(kuò)散(diffusion)的過(guò)程,破壞對(duì)密碼系統(tǒng)進(jìn)行的各種統(tǒng)計(jì)分析。這種思想在現(xiàn)代密碼體制的設(shè)計(jì)中十分重要,深刻影響著數(shù)據(jù)加密標(biāo)準(zhǔn)DES、高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn)AES的設(shè)計(jì)。,Shannon的新思想:

6、 “乘積”,擴(kuò)散,就是將明文的統(tǒng)計(jì)特性迅速散布到密文中去,實(shí)現(xiàn)方式是使得明文的每一位影響密文中多位的值,即密文中每一位受明文中多位影響;將密鑰的每位數(shù)字盡可能擴(kuò)散到更多個(gè)密文數(shù)字中去,以防止對(duì)密鑰進(jìn)行逐段破譯。根據(jù)擴(kuò)散原則,分組密碼應(yīng)設(shè)計(jì)成明文的每個(gè)比特與密鑰的每個(gè)比特對(duì)密文的每個(gè)比特都產(chǎn)生影響。,Shannon的新思想: “乘積”,混亂的目的在于使明文和密文之間的統(tǒng)計(jì)關(guān)系變得盡可能復(fù)雜。使用復(fù)雜的非線形代換算法可得預(yù)期的混淆效果 。 常見(jiàn)的乘積密碼是迭代密碼。典型的迭代密碼定義了一個(gè)輪函數(shù)和一個(gè)密鑰編排方案,對(duì)明文的加密將經(jīng)過(guò)多輪迭代。 設(shè)K是一個(gè)定長(zhǎng)的主密鑰,密碼編排方案用K生成Nr輪個(gè)輪

7、密鑰(子密鑰)Ki。輪函數(shù)g以輪密鑰Ki和當(dāng)前狀態(tài)wi-1作為輸入。 初始狀態(tài)w0=x,明文x,密文y,經(jīng)過(guò)所有Nr輪后的狀態(tài)wNr。加密過(guò)程是: w0=x wi=g(wi-1, Ki) i = 1,2, Nr 解密過(guò)程是: wNr=y wi-1=g-1(wi, Ki) i = Nr,Nr-1,1,Feistel網(wǎng)絡(luò)的結(jié)構(gòu),Feistel提出利用乘積密碼可獲得簡(jiǎn)單的代換密碼,乘積密碼指順序地執(zhí)行多個(gè)基本密碼系統(tǒng),使得最后結(jié)果的密碼強(qiáng)度高于每個(gè)基本密碼系統(tǒng)產(chǎn)生的結(jié)果。取一個(gè)長(zhǎng)度為n的分組(n為偶數(shù)),然后把它分為長(zhǎng)度為n/2的兩部分:L和R。定義一個(gè)迭代的分組密碼算法,其第i輪的輸出取決于前一輪

8、的輸出,F(xiàn)eistel網(wǎng)絡(luò)的結(jié)構(gòu)如下圖:,Feistel網(wǎng)絡(luò)結(jié)構(gòu)圖,SP網(wǎng)絡(luò)結(jié)構(gòu),奧利奧 漢堡在哪里,數(shù)據(jù)加密標(biāo)準(zhǔn)(Data Encryption Standard,DES),背景,發(fā)明人:美國(guó)IBM公司 W. Tuchman 和 C. Meyer 1971-1972年研制成功 基礎(chǔ):1967年美國(guó)Horst Feistel提出的理論 產(chǎn)生:美國(guó)國(guó)家標(biāo)準(zhǔn)局(NBS)1973年5月到1974年8月兩次發(fā)布通告,公開(kāi)征求用于電子計(jì)算機(jī)的加密算法。經(jīng)評(píng)選從一大批算法中采納了IBM的LUCIFER方案 標(biāo)準(zhǔn)化:DES算法1975年3月公開(kāi)發(fā)表,1977年1月15日由美國(guó)國(guó)家標(biāo)準(zhǔn)局頒布為數(shù)據(jù)加密標(biāo)準(zhǔn)(D

9、ata Encryption Standard),于1977年7月15日生效,背景,美國(guó)國(guó)家安全局(NSA, National Security Agency)參與了美國(guó)國(guó)家標(biāo)準(zhǔn)局制定數(shù)據(jù)加密標(biāo)準(zhǔn)的過(guò)程。NBS接受了NSA的某些建議,對(duì)算法做了修改,并將密鑰長(zhǎng)度從LUCIFER方案中的128位壓縮到56位 1979年,美國(guó)銀行協(xié)會(huì)批準(zhǔn)使用DES 1980年,DES成為美國(guó)標(biāo)準(zhǔn)化協(xié)會(huì)(ANSI)標(biāo)準(zhǔn) 1984年2月,ISO成立的數(shù)據(jù)加密技術(shù)委員會(huì)(SC20)在DES基礎(chǔ)上制定數(shù)據(jù)加密的國(guó)際標(biāo)準(zhǔn)工作,DES概述,分組加密算法:明文和密文為64位分組長(zhǎng)度 對(duì)稱算法:加密和解密除密鑰編排不同外,使用同

10、一算法 密鑰長(zhǎng)度:56位,但每個(gè)第8位為奇偶校驗(yàn)位,可忽略 密鑰可為任意的56位數(shù),但存在弱密鑰,容易避開(kāi) 采用混亂和擴(kuò)散的組合,每個(gè)組合先替代后置換,共16輪 只使用了標(biāo)準(zhǔn)的算術(shù)和邏輯運(yùn)算,易于實(shí)現(xiàn),DES加密算法的一般描述,DES加密過(guò)程,DES加解密過(guò)程,Ek(m) = IP-1T16T15T1IP(m)。其中IP為初始置換,IP-1是IP的逆,Ti,i = 1,2,16是一系列的變換。 解密算法為m=Ek-1 Ek(m)= IP-1T1T2T16IPEk(m)。,DES中的各種置換、擴(kuò)展和替代,初始置換IP和初始逆置換IP1,IP和IP1,IP,IP1,DES的 一輪迭代,擴(kuò)展置換-盒

11、32位擴(kuò)展到48位,擴(kuò)展,壓縮替代S-盒48位壓縮到32位,共8個(gè)S盒,S-盒1,S-盒2,S-盒3,S-盒4,S-盒5,S-盒6,S-盒7,S-盒8,S-盒的構(gòu)造,S-盒的構(gòu)造,DES中其它算法都是線性的,而S-盒運(yùn)算則是非線性的 S-盒不易于分析,它提供了更好的安全性 所以S-盒是算法的關(guān)鍵所在,S-盒的構(gòu)造準(zhǔn)則,S盒的每一行是整數(shù)0,15的一個(gè)置換 沒(méi)有一個(gè)S盒是它輸入變量的線性函數(shù) 改變S盒的一個(gè)輸入位至少要引起兩位的輸出改變 對(duì)任何一個(gè)S盒和任何一個(gè)輸入X,S(X)和 S(X001100)至少有兩個(gè)比特不同(這里X是長(zhǎng)度為6的比特串) 對(duì)任何一個(gè)S盒,對(duì)任何一個(gè)輸入對(duì)e,f屬于0,1

12、,S(X) S(X11ef00) 對(duì)任何一個(gè)S盒,如果固定一個(gè)輸入比特,來(lái)看一個(gè)固定輸出比特的值,這個(gè)輸出比特為0的輸入數(shù)目將接近于這個(gè)輸出比特為1的輸入數(shù)目,S-盒的構(gòu)造要求,S-盒是許多密碼算法的唯一非線性部件,因此,它的密碼強(qiáng)度決定了整個(gè)算法的安全強(qiáng)度 提供了密碼算法所必須的混亂作用 如何全面準(zhǔn)確地度量S-盒的密碼強(qiáng)度和設(shè)計(jì)有效的S-盒是分組密碼設(shè)計(jì)和分析中的難題 非線性度、差分均勻性、嚴(yán)格雪崩準(zhǔn)則、可逆性、沒(méi)有陷門,置換p-盒的構(gòu)造,p-盒的構(gòu)造準(zhǔn)則,P置換的目的是提供雪崩效應(yīng) 明文或密鑰的一點(diǎn)小的變動(dòng)都引起密文的較大變化,DES中的子密鑰的生成,密鑰置換算法的構(gòu)造準(zhǔn)則,設(shè)計(jì)目標(biāo):子密

13、鑰的統(tǒng)計(jì)獨(dú)立性和靈活性 實(shí)現(xiàn)簡(jiǎn)單 速度 不存在簡(jiǎn)單關(guān)系:( 給定兩個(gè)有某種關(guān)系的種子密鑰,能預(yù)測(cè)它們輪子密鑰之間的關(guān)系) 種子密鑰的所有比特對(duì)每個(gè)子密鑰比特的影響大致相同 從一些子密鑰比特獲得其他的子密鑰比特在計(jì)算上是難的 沒(méi)有弱密鑰,DES的 一輪迭代,DES加密算法的一般描述,多重DES,兩重DES,三重DES,Quize time 5 minutes,1.DES是對(duì)稱密鑰加密算法還是公鑰加密算法?是分組密碼還是序列密碼? 2. DES有效密鑰長(zhǎng)度位,分組長(zhǎng)度位,3DES有效密鑰長(zhǎng)度位? 3. DES用于加密消息還是傳遞密鑰?相對(duì)于公鑰,加密速度快還是慢? 4.序列密碼比分組密碼安全高還是

14、低? 5. DES是否有弱密鑰? 6. DES是在古典密碼基本操作基礎(chǔ)上,通過(guò)乘積實(shí)現(xiàn)的,對(duì)嗎?,DES的安全性,F函數(shù)(S-Box)設(shè)計(jì)原理未知 密鑰長(zhǎng)度的爭(zhēng)論 DES的破譯 弱密鑰與半弱密鑰,破譯DES,1990年,以色列密碼學(xué)家Eli Biham和Adi Shamir提出了差分密碼分析法,可對(duì)DES進(jìn)行選擇明文攻擊,差分密碼分析(Differential cryptanalysis),DES經(jīng)歷了近20年全世界性的分析和攻擊,提出了各種方法,但破譯難度大都停留在255量級(jí)上。 1991年Biham和Shamir公開(kāi)發(fā)表了差分密碼分析法才使對(duì)DES一類分組密碼的分析工作向前推進(jìn)了一大步。目

15、前這一方法是攻擊迭代密碼體制的最佳方法,它對(duì)多種分組密碼和Hash 函數(shù)都相當(dāng)有效,相繼攻破了FEAL、LOKI、LUCIFER等密碼。 此法對(duì)分組密碼的研究設(shè)計(jì)也起到巨大推動(dòng)作用。,差分密碼分析(Differential cryptanalysis),差分密碼分析是一種攻擊迭代分組密碼的選擇明文統(tǒng)計(jì)分析破譯法。 它不是直接分析密文或密鑰的統(tǒng)計(jì)相關(guān)性,而是分析明文差分和密文差分之間的統(tǒng)計(jì)相關(guān)性。 給定一個(gè)r輪迭代密碼,對(duì)已知n長(zhǎng)明文對(duì)X和X,定義其差分為 X=X(X)-1 其中,表示n-bits組X的集合中定義的群運(yùn)算,(X)-1為X在群中的逆元。,易受攻擊的位置,電話公司 市話局,接線盒,D

16、ES用軟件進(jìn)行解碼需要用很長(zhǎng)時(shí)間,而用硬件解碼速度非常快,但幸運(yùn)的是當(dāng)時(shí)大多數(shù)黑客并沒(méi)有足夠的設(shè)備制造出這種硬件設(shè)備。 在1977年,人們估計(jì)要耗資兩千萬(wàn)美元才能建成一個(gè)專門計(jì)算機(jī)用于DES的解密,而且需要12個(gè)小時(shí)的破解才能得到結(jié)果。所以,當(dāng)時(shí)DES被認(rèn)為是一種十分強(qiáng)壯的加密方法。,1997年開(kāi)始,RSA公司發(fā)起了一個(gè)稱作“向DES挑戰(zhàn)”的競(jìng)技賽。 1997年1月,用了96天時(shí)間,成功地破解了用DES加密的一段信息; 一年之后,在第二屆賽事上,這一記錄41天 ;1998年7月, “第2-2屆DES挑戰(zhàn)賽(DES Challenge II-2)” 把破解DES的時(shí)間縮短到了只需56個(gè)小時(shí); “

17、第三屆DES挑戰(zhàn)賽(DES Challenge III)”把破解DES的時(shí)間縮短到了只需22.5小時(shí) 。,三重DES 解決其密鑰長(zhǎng)度問(wèn)題的方法,即采用三重DES。這種方法用兩個(gè)密鑰對(duì)明文進(jìn)行三次加密,假設(shè)兩個(gè)密鑰是K1和K2,其算法的步驟: 1. 用密鑰K1進(jìn)行DES加密。 2. 用K2對(duì)步驟1的結(jié)果進(jìn)行DES解密。 3. 用步驟2的結(jié)果使用密鑰K1進(jìn)行DES加密 缺點(diǎn):花費(fèi)原來(lái)三倍時(shí)間 優(yōu)點(diǎn):112位密鑰長(zhǎng)度,很“強(qiáng)壯”的加密方式,第2節(jié) AES的起源,1997年9月,NIST征集AES方案,以替代DES。 1999年8月,以下5個(gè)方案成為最終候選方案:MARS, RC6, Rijndael

18、, Serpent, Twofish。 2000年10月,由比利時(shí)的Joan Daemen和Vincent Rijmen提出的算法最終勝出。( Rijndael 讀成Rain Doll。) http:/www.esat.kuleuven.ac.be/rijmen/rijndael/,2. AES的設(shè)計(jì)原則,能抵抗所有已知的攻擊; 在各種平臺(tái)上易于實(shí)現(xiàn),速度快; 設(shè)計(jì)簡(jiǎn)單。,Rijndael是一個(gè)分組密碼算法,其分組長(zhǎng)度和密鑰長(zhǎng)度相互獨(dú)立,都可以改變。,表 1. 分組長(zhǎng)度和密鑰長(zhǎng)度的不同取值,3. AES 算法的一般描述,Rijndael Round的構(gòu)成,字節(jié)代替,行移位,列混合,+,輪密鑰,

19、一般的輪變換,字節(jié)代替,行移位,+,輪密鑰,最后一輪的輪變換,3. AES 算法加密部分的實(shí)現(xiàn),明文分組和密鑰的組織排列方式,Fig 1. 以明文分組為128bits為例組成的陣列,Fig 2. 以明文分組(或密鑰)為128bits、192bits 、256bits為例組成的陣列,狀態(tài)(State):密碼運(yùn)算的中間結(jié)果稱為狀態(tài)。 State的表示:狀態(tài)用以字節(jié)為基本構(gòu)成元素的矩陣陣列來(lái)表示,該陣列有4行,列數(shù)記為Nb。 Nb=分組長(zhǎng)度(bits) 32 Nb可以取的值為4,6,8,對(duì)應(yīng)的分組長(zhǎng)度為128, 192, 256 bits。 密碼密鑰(Cipher Key)的表示: Cipher K

20、ey類似地用一個(gè)4行的矩陣陣列來(lái)表示,列數(shù)記為Nk。 Nk=密鑰長(zhǎng)度(bits)32 Nk可以取的值為4,6,8,對(duì)應(yīng)的密鑰長(zhǎng)度為128, 192, 256 bits。,Fig 3. 當(dāng)Nb=6時(shí)的狀態(tài)和Nk=4時(shí)的密鑰布局,Nb = 6 Block Length = 192 bits,Nk = 4 Key Length = 128 bits,Fig 4. 分組長(zhǎng)度和密鑰長(zhǎng)度均為128 bits時(shí)的Rijndael加密算法框圖,Data / Key Addition,Rnd 0,Rnd 1,Rnd 8,Final Rnd,Key Schedule,Cipher Text,Key,Plain T

21、ext,表 2. 輪數(shù)(Round)的不同取值,Rijndael 之所為能當(dāng)選AES ,主要是因?yàn)? (1) 運(yùn)算速度快,軟硬件實(shí)現(xiàn)都表現(xiàn)出非常好的性能; (2) 對(duì)內(nèi)存的需求非常低,很適合于受限制的環(huán)境下; (3) 算法可靠,使用非線性結(jié)構(gòu)S盒,有足夠的安全性; (4) 該 算法能有效抵抗差分分析和線性分析攻擊; (5) Rijndael 是一個(gè)分組迭代密碼,被設(shè)計(jì)成128/ 192/256 比特三種密鑰長(zhǎng)度,可用于加密長(zhǎng)度為128/ 192/ 256 比特的分組,相應(yīng)的輪數(shù)為10/ 12/ 14 ,分組長(zhǎng)度和密鑰長(zhǎng)度設(shè)計(jì)靈活。 (6) 密鑰安裝的時(shí)間很好, 具有很高的靈活性。,這個(gè)矩陣稱為

22、狀態(tài) (state),以后所有的變換都是基于這個(gè)矩陣進(jìn)行的,到此,準(zhǔn)備工作已經(jīng)完成。現(xiàn)在按照前面的順序進(jìn)行加密變換,首先開(kāi)始第一次循環(huán)的第一個(gè)變換:字節(jié)代換(SubByte ()。,字節(jié)代換(SubByte (),查表,根據(jù)其S1,1的值用兩位十六進(jìn)制數(shù)表示,第一位為行號(hào)X,第二位作為列號(hào)Y,對(duì)S盒進(jìn)行查表作為對(duì)應(yīng)的輸出。,字節(jié)代換-S盒變換(查表),S12=53,則X=5, Y=3, out9=ed,ShiftRows()(行移位)變換,行變換示意圖,S,S,(列混合)變換:AXS=S形式。,MixColumns()(列混合)變換,S0c(02 S0c)(03 S1c) S2cS3c,但這個(gè)

23、結(jié)果可能會(huì)超出一個(gè)字節(jié)的存儲(chǔ)范圍,所以實(shí)際上還要對(duì)結(jié)果進(jìn)行處理。,輪密鑰的添加,AddRoundKey(),輪密鑰的添加,AES 的密鑰調(diào)度 密鑰調(diào)度包括兩個(gè)部分:密鑰擴(kuò)展和輪密鑰選取。,密鑰bit的總數(shù)分組長(zhǎng)度(輪數(shù)Round1)例如當(dāng)分組長(zhǎng)度為128bits和輪數(shù)Round為10時(shí),輪密鑰長(zhǎng)度為128(101)1408bits。 將密碼密鑰擴(kuò)展成一個(gè)擴(kuò)展密鑰。 從擴(kuò)展密鑰中取出輪密鑰:第一個(gè)輪密鑰由擴(kuò)展密鑰的第一個(gè)Nb個(gè)4字節(jié)字,第二個(gè)圈密鑰由接下來(lái)的Nb個(gè)4字節(jié)字組成,以此類推。,將初始密鑰表示成4X4的矩陣的形式,按列優(yōu)先排列,每一個(gè)格子相當(dāng)于一個(gè)字節(jié),共4X4X8=128bit,其中w0、w1、w2、w3表示初始密鑰,w4、w5、w6、w7表示第二輪擴(kuò)展后的密鑰,最后一輪是w40、w41、w42、w43。,密鑰擴(kuò)展,+,+,+,Byte Substitution,ByteRotate,+,Rcon,Wi-4,Wi-3,Wi-2,Wi-1,Wi,Byte Substituion,Byte Rotate,+,Rcons,+,Key expansion,4 = i 4 ( Rnd + 1 ),i mod 4 = 0,i mod 4 != 0,輪密鑰選取,輪密鑰0,輪密鑰1,輪密鑰2,AES的解密算法,解密算法與加密算法不同 每個(gè)階段均可逆,因此易證解密函授的確可

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論