程序员

AES加密

2017-06-14  本文已影响508人  TIME_for

AES(Advanced Encryption Standard) 高级加密标准,是 DES(Data Encryption Standard) 之后的一种对称分组加密方式(关于对称加密和非对称加密可以参考我之前写的一篇文章 HTTPS从原理到应用(一):加密(Encrypt)与哈希(Hash) )。DES 的密钥长度为 56bitsAES 主要是为了解决 DES 密钥太短以致于不能提供足够安全的问题。 AES 是美国国家标准技术研究所 (National Institute of Standards and Technology: NIST) 面向世界征集的一个算法,从最终获胜的 Rijndael 算法改进而来的, Rijndael 算法是一个分组密码算法族,其分组长度包括 128bits 160bits 192bits 224bits 256bits ,密钥长度也包括这五种长度;但是最终 AES 只选取了分组长度为 128bits ,密钥长度为 128bits 192bits 256bits 的三个版本。下面以密钥长度为 128bits 为例进行讲解。

算法步骤

先看下图,根据图来讲解,比较好理解:

图1-0 AES加密过程图

从上图可知加密过程需要的运算有 SubBytes ShiftRows MixColumns AddRoundKey Key Schedule。首先明文 128位(16字节),分成一个 4 x 4 的矩阵(列优先排序),先做一次 AddRoundKey 运算,然后重复9次,SubBytes ShiftRows MixColumns AddRoundKey 运算这9次过后,在重复一次但是最后这一次没有 MixColumns 步骤,上述中的每一次 AddRoundKey,都需要密钥,除了第一次是初始密钥,后面的密钥都是根据初始密钥经过 KeySchedule 变换而来。AES的解密过程为加密过程的逆运算,就没有画图。下面分别具体来讲 SubBytes ShiftRows MixColumns AddRoundKey Key Schedule

SubBytes

矩阵中的各字节通过一个 8 位的 S-box 进行转换,用于提供算法的混淆性。。关于 S-box 的构造这里不做叙述,S-box 以及 S-box的逆 如下图:

图1-1 S-box 图1-2 Inverse S-box

举例:字节 00000000,高四位的值对应 x 轴,低四位的值对应 y 轴,对应S-box表可知,字节00000000 SubBytes 后转换为字节0x63。在根据逆S-box表,字节 0x63 SubBytes 后转换为字节0x00

ShiftRows

行移位是一个 4 x 4 的矩阵内部字节之间的置换,用于提供算法的扩散性。正向行移位,第一行不变,第二行向左移动 8bit 位,第三行向左移动16bit 位,第四行向左移动 24bit 位。反向行移位,第一行不变,第二行向右移动 8bit 位,第三行向右移动 16bit 位,第四行向右移动 24bit 位。

图1-3 ShiftRows
MixColumns

每一列的四个字节通过线性变换互相结合,用于提供算法的扩散性。具体运算看下图。

图1-4 正向MixColumns 图1-5 逆向MixColumns 图1-6 正向MixColumns、逆向MixColumns用的矩阵互逆

由矩阵的乘法运算可知,运算后矩阵中的每个字节只与该列的 4 个值有关,所以这个操作列混淆。另外此处的乘法和加法都是定义在 有限域GF(2^8)上的多项式模运算图1-5逆向MixColumns运算图1-6 表示正向和逆向所用的矩阵互逆,这样才可以进行解密运算。这一块要稍微有一点数学基础才能理解,要知道线性代数中的 矩阵运算有限域GF(2^8)上的多项式模运算 。关于这两点我不过多描述,感觉兴趣的同学可以下去查资料或者跟我私下交流沟通。

AddRoundKey

这个步骤比较简单,矩阵中的每一个字节都与该次轮秘钥(round key)做异或运算。

图1-7 AddRoundKey
Key Schedule

AddRoundKey 这个步骤,除第一次是使用原始密钥,后续的步骤都是通过对原始密钥进行密钥扩展而来的。具体扩展步骤如下图所示:

图1-8 Key Schedule

将原始密钥以字节按上图 K0 K1 ... K15 的顺序排列,也是第一次做
AddRoundKey 运算时用到的矩阵。第二次做 AddRoundKey 运算时,已经是密钥扩展之后的密钥了。扩展步骤为上图所示, K41 列通过 K0 列和
K12 列做一次 ShiftColumns 然后在做一次 SubBytes 和最下面矩阵的 第一列 做异或运算,求出 K41 列;然后 K51 列为 K4 列与 K41 列异或,
K61 列为 K8 列与 K51 列异或, K71 列为 K12 列与 K61 列异或。这样就求出了第二次 AddRoundKey 运算所用到的矩阵。第三次,同样按这个步骤,有两点需要注意:

下面矩阵有 10 列,以此可求出 10 个矩阵,分别对应除第一次使用原始密钥的后面 10AddRoundKey 运算。

总结

AES 是一种对称分组密码,对称密码我已经讲解过,分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组。分组密码,有不同的工作模式,主要是为了增强密码算法,或者使算法适应具体应用的技术。工作模式有电码本模式(ECB),密文分组链接模式(CBC),密文反馈模式(CFB),输出反馈模式(OFB),计数器模式(CTR)。此篇文章,主要讲述 AES加密 的步骤,这些工作模式,以及 SubBytesS-box 的构造,和 有限域GF(2^8)上的多项式模运算 都没有做过多的讲解;另外这儿也没有给出实现的代码,这个后续会补上。若有疑问欢迎探讨,若是对我没有提到的几个点有兴趣,可以查相关资料去了解,也可以和我探讨。这是一系列文章的其中一篇,你可以在这儿Encode & Decode集序找到他其他的兄弟。

参考

上一篇下一篇

猜你喜欢

热点阅读