AES加解密算法实现文献综述

 2021-09-28 20:04:59

毕业论文课题相关文献综述

AES加解密算法实现

密码学技术是信息安全技术的核心,在密码学技术中,数据加密技术是核心。由数据加密中所使用的密钥特征,可以将加密技术分成两种体制,一种是单密钥的对称加密体制(传统加密体制),包括分组密码和序列密码,另一种是基于双密钥的公钥密码体制。我们主要分析和研究的高级加密标准(AdvancedEncryptionStandard,缩写:AES)即是属于单密钥对称加密中的一种分组密码。

分组密码,即将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。其研究发展历史贯穿了密码学发展的两个阶段,即现代密码学的发展时期(1976~1996)和应用密码学发展时期(1997~至今),这期间人们在这一研究领域已经取得了丰硕的研究成果,同时AES也是分组密码应用的最主要的方面之一。

研究AES,就必须首先了解DES,其全称为DataEncryptionStandard,即数据加密标准,是一种使用密钥加密的块算法,1976年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),随后在国际上广泛流传开来。DES由IBM开发,经过大量的公开讨论之后,1977年2月15日DES被采纳为非密级应用的一个标准。在其采用后,每经过大约5年,都会评估DES的安全性,其中承受穷尽密钥搜索攻击是评估中非常重要的一部分。

穷尽密钥搜索攻击是一种与计算技术密不可分的朴素密码分析技术,也是最常用的一种密码分析技术。DES一经公布人们就认为它的密钥太短,仅为56bit,抵抗不住穷尽密钥搜索攻击,事实已证明了这一点。1997年1月28日,美国的RSA数据安全公司在RSA安全年会上悬赏一万美金破译密钥长度为56bit的DES算法。美国克罗拉多州的程序员Verser从1997年3月13日起,用了96天的时间,在互联网的上数万名志愿者的协同工作下,于1997年6月17日用穷尽密钥搜索方法成功地找到了DES的密钥。这一事件表明依靠Internet的分布式计算能力,用穷尽密钥搜索攻击方法破译DES已成为可能。1998年7月17日,电子边境基金会(EFF)使用一台25万美元的电脑用穷尽密钥搜索攻击方法在56小时内破解了56bit数据加密标准(DES)。1999年,在RSA的会议期间,电子边境基金会在不到24小时的时间里用穷尽密钥搜索攻击方法找到了一个DES密钥。可见,寻找DES的替代者已刻不容缓。

美国国家标准技术研究所(NIST)在1997年1月2日正式宣布了NIST计划,该计划公开征集和评估新的候选标准,即AES。许多个人和公司积极响应,至1999年8月,NIST从中大量方案筛选出5个候选者。人们为了比较出最终算法发表了许多论文,公布了大量的统计数据,每个算法都有它的优点和弱点。在2000年10月2日,NIST宣布获胜者为一个称之为Rijndael的算法,这是比利时学者VincentRijmen和JoanDaemen发明的。2001年11月26日,NIST正式公布了新标准AES,也是现在密码系统中最流行的算法之一,

在AES加解密算法中,分组长为128位,密钥长为128位,192位和256位。其算法的输入、输出可以看作8位字节的一维数组,对于加密来说,输入是一个明文分组和密钥,输出是一个密文数组。对于解密而言,输入是一个密文数组和一个密钥。而输出是一个明文数组。AES算法的轮变化及其每一步均作用在中间结果上,该中间结果称为状态。状态可以形象的表示成一个矩形的字节数组,该数组共有4行。AES的加密过程包括一个初始密钥建立,基变换AddRoundKey,接着进行N-1次轮变换Round,最后再使用一个轮变换FinalRound。轮变换由四个变换组成,大致步骤如下:(1)密钥扩展(KeyExpansion);(2)初始轮(InitalRound);(3)重复轮(Rounds),每一轮又包括:字节替换SubBytes、行位移ShiftRows、列混合MixColumns、圈密钥加AddRoundKey;(4)最终轮(FinalRound),最终轮没有MixColumns。

AES算法的密码构造主要借助于代数结构有限域和有限环的相关性质的实现,既高强度的隐藏了信息,同时也保证了算法的可逆性;关键常数的巧妙选择,使得可以在整数指令和逻辑指令的支持下高速的完成加解密,这为AES算法的硬件高速实现和软件高速实现提供了可能。而代数结构的最大弱点就是有利于密码的分析和破译,使得AES算法结构上存在着以下的不足:

1.AES算法属于对称密码体系,结构易于分析,不能有效抵抗能量攻击和错误攻击,在计算速度足够快时,可能会存在潜在威胁。

2.AES算法的非线性部件S盒存在着分量函数之间的等价变换关系,虽然有助于降低S盒在硬件上的实现成本,但有可能引起对该算法的攻击。

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。