AES加密算法分析及其安全性研究.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
AES加密算法分析及其安全性研究

AES 加密算法分析及其安全性研究 韩  雯 ( 青岛科技大学 山东 青岛 266061) 摘  要   AES 是新一代数据加密标准 , 确定分组密码 Rijndael 为其算法 , 在各行业各部门获得了广泛 的应用。文章介绍了 Rijndael 算法的原理 , 分析了 AES 算法的安全性能 , 并给出了最新的一种代数计 算攻击 - XSL 攻击。 关键词 高级加密标准 ; Rijndael 算法 ; 攻击 ; 安全性 0 引  言 信息安全是计算机科学技术的热点领域 , 数据加 密则是信息安全的重要手段。随着科技的进步和数 据加密标准的不断发展 , 传统的对称式 DES 算法已 逐渐显现出许多不足之处 , 它的安全强度已经不能满 足人们的需求。 AES 是继 DES 之后新一代的数据加 密标准。 1997 年 , 美国国家标准技术研究所 (N IST) 发布 公告征集新的加密标准 , 2000 年由比利时的 Joan Daemen 和 Vincent Rij men 提交的 Rijndael 算法被不 加修改地宣布为 AES 算法。该算法经验证是所有候 选算法中安全性能最高、 运行速度最快 , 又是迭代分 组的密码算法。由于其分组长度和密钥长度均可变 , 因此在使用上更加灵活、 安全。 1AES 算法的框架描述 Rijndael 算法是一个可变数据块长和可变密钥 长的分组迭代加密算法 , 数据块长和密钥长可分别为 128,192 或 256 比特 , 但为了满足 AES 的要求 , 分组 长度为 128 比特 , 密钥长度为 128,192 或 256 比特。 AES 密码算法采用的是代替 — 置换网络 (SPN) 结构 , 每一轮操作由 4 层组成 : 第 1 层 ( 字节替换 ) 为 非线性层 , 用 S 盒对每一轮中的单个字节分别进行替 换 ; 第 2 层 ( 行移位 ) 和第 3 层 ( 列混合 ) 是线性混合 层 , 对当前的状态阵按行移位 , 按列混合 ; 第 4 层 ( 密 钥加层 ) 用子密钥与当前状态阵进行字节上的异或。 具体算法结构如图 1 所示。 图 1   AES 算法结构 图 1 中 , (a) 图给出了算法的整体结构 , 输入明文 X 与子密钥 K 0 异或 , 然后经过 r 轮迭代最终生成密文 Y, 其中第 1 到 r - 1 轮迭代结构为图 (b) , 第 r 轮与前 面各轮稍微有点不同 , 缺少混合层。 2AES 算法的安全性能分析 一个密码算法的有效性首先体现在可靠的安全 性上 , 而安全性又由其抗攻击能力来实现 , 常见的密 码攻击有 : 强力攻击、 渗透攻击、 XSL 攻击 , 还有差分 分析和线性密码分析等。本文将根据密码算法的抗 6 4 Computer Applicationsof Petroleum 2008,Vol . 16 No. 2 攻击能力和弱密钥分析对 Rijndael 算法进行讨论。 2. 1 AES 算法的抗攻击能力 对密码的攻击就是指不知道系统所用的密钥 , 但 通过分析可以从截获的密文推断出原来的明文活着 密钥的过程。密码的抗攻击能力强弱表示该密码安 全性的高低。 2. 1. 1 AES 算法抵抗强力攻击能力分析 强力攻击的攻击复杂度只依赖于分组长度和密 钥长度 ,AES 算法的密钥长度最小是 128 比特 , 即使 每秒钟能够完成 2 56 个密钥的搜索 , 至少需要的时间 大约是 149 万亿年。因此 , Rijndael 算法对强力攻击 是免疫的。 2. 1. 2 AES 算法抵抗差分分析和线性密码分析 的能力分析 1990 年 , Eli Biham 和 Adishamir 提出了差分密 码分析 ; 而线性密码分析是由 Mitsuru Matsui 首先提 出的 , 这两种密码分析方法是迄今已知的攻击迭代密 码算法最有效的方法。 运用差分分析主要就在于寻找满足一定概率出 现的特征 , 然后对最后一轮的每个 S - 盒进行研究得 出可能的部分密钥 , 再用穷尽搜索法试探出所有密 钥。运用线性分析则在于寻找部分固定比特之间的 一个满足最大概率出现的线性等式 , 然后再应用建立 在最大似然法的基础上的一个算法求出部分密钥 , 最 后用穷尽搜索法找到所有密钥。 在文献 [3] 指出了 , 如果除少数几轮 ( 通常 2 轮或 3 轮 ) 外的其他所有轮都存在可预测的差分扩散 , 且有 大大高于 2 1 - n 的扩散率的话 , 差分密码分析是可能的 , 其中 n 是分组长度 ; 如果除少数几轮 ( 通常 2 轮或 3 轮 ) 外的其他所有轮都存在大大高于 2 n /2 的可预测的 输入输出相关性 , 那么对其进行线性密码分析是可能 的 , 据此就可以给出分组

文档评论(0)

shenlan118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档