- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
AES加密算法分析及其安全性研究
AES 加密算法分析及其安全性研究
韩 雯
( 青岛科技大学 山东 青岛 266061)
摘 要 AES 是新一代数据加密标准 , 确定分组密码 Rijndael 为其算法 , 在各行业各部门获得了广泛
的应用。文章介绍了 Rijndael 算法的原理 , 分析了 AES 算法的安全性能 , 并给出了最新的一种代数计
算攻击 - XSL 攻击。
关键词 高级加密标准 ; Rijndael 算法 ; 攻击 ; 安全性
0 引 言
信息安全是计算机科学技术的热点领域 , 数据加
密则是信息安全的重要手段。随着科技的进步和数
据加密标准的不断发展 , 传统的对称式 DES 算法已
逐渐显现出许多不足之处 , 它的安全强度已经不能满
足人们的需求。 AES 是继 DES 之后新一代的数据加
密标准。
1997 年 , 美国国家标准技术研究所 (N IST) 发布
公告征集新的加密标准 , 2000 年由比利时的 Joan
Daemen 和 Vincent Rij men 提交的 Rijndael 算法被不
加修改地宣布为 AES 算法。该算法经验证是所有候
选算法中安全性能最高、 运行速度最快 , 又是迭代分
组的密码算法。由于其分组长度和密钥长度均可变 ,
因此在使用上更加灵活、 安全。
1AES 算法的框架描述
Rijndael 算法是一个可变数据块长和可变密钥
长的分组迭代加密算法 , 数据块长和密钥长可分别为
128,192 或 256 比特 , 但为了满足 AES 的要求 , 分组
长度为 128 比特 , 密钥长度为 128,192 或 256 比特。
AES 密码算法采用的是代替 — 置换网络 (SPN)
结构 , 每一轮操作由 4 层组成 : 第 1 层 ( 字节替换 ) 为
非线性层 , 用 S 盒对每一轮中的单个字节分别进行替
换 ; 第 2 层 ( 行移位 ) 和第 3 层 ( 列混合 ) 是线性混合
层 , 对当前的状态阵按行移位 , 按列混合 ; 第 4 层 ( 密
钥加层 ) 用子密钥与当前状态阵进行字节上的异或。
具体算法结构如图 1 所示。
图 1 AES 算法结构
图 1 中
, (a)
图给出了算法的整体结构 , 输入明文
X 与子密钥 K 0 异或 , 然后经过 r 轮迭代最终生成密文
Y, 其中第 1 到 r - 1 轮迭代结构为图
(b) ,
第 r 轮与前
面各轮稍微有点不同 , 缺少混合层。
2AES 算法的安全性能分析
一个密码算法的有效性首先体现在可靠的安全
性上 , 而安全性又由其抗攻击能力来实现 , 常见的密
码攻击有 : 强力攻击、 渗透攻击、 XSL 攻击 , 还有差分
分析和线性密码分析等。本文将根据密码算法的抗
6 4
Computer Applicationsof Petroleum 2008,Vol . 16 No. 2
攻击能力和弱密钥分析对 Rijndael 算法进行讨论。
2. 1 AES 算法的抗攻击能力
对密码的攻击就是指不知道系统所用的密钥 , 但
通过分析可以从截获的密文推断出原来的明文活着
密钥的过程。密码的抗攻击能力强弱表示该密码安
全性的高低。
2. 1. 1 AES 算法抵抗强力攻击能力分析
强力攻击的攻击复杂度只依赖于分组长度和密
钥长度 ,AES 算法的密钥长度最小是 128 比特 , 即使
每秒钟能够完成 2
56 个密钥的搜索
, 至少需要的时间
大约是 149 万亿年。因此 , Rijndael 算法对强力攻击
是免疫的。
2. 1. 2 AES 算法抵抗差分分析和线性密码分析
的能力分析
1990 年 , Eli Biham 和 Adishamir 提出了差分密
码分析 ; 而线性密码分析是由 Mitsuru Matsui 首先提
出的 , 这两种密码分析方法是迄今已知的攻击迭代密
码算法最有效的方法。
运用差分分析主要就在于寻找满足一定概率出
现的特征 , 然后对最后一轮的每个 S - 盒进行研究得
出可能的部分密钥 , 再用穷尽搜索法试探出所有密
钥。运用线性分析则在于寻找部分固定比特之间的
一个满足最大概率出现的线性等式 , 然后再应用建立
在最大似然法的基础上的一个算法求出部分密钥 , 最
后用穷尽搜索法找到所有密钥。
在文献 [3] 指出了 , 如果除少数几轮 ( 通常 2 轮或
3 轮 ) 外的其他所有轮都存在可预测的差分扩散 , 且有
大大高于 2
1 - n 的扩散率的话
, 差分密码分析是可能的 ,
其中 n 是分组长度 ; 如果除少数几轮 ( 通常 2 轮或 3
轮 ) 外的其他所有轮都存在大大高于 2
n /2 的可预测的
输入输出相关性 , 那么对其进行线性密码分析是可能
的 , 据此就可以给出分组
您可能关注的文档
最近下载
- 地下管线物探任务书.doc VIP
- 第四届小学青年教师语文教学展示与观摩活动——三上13课《胡萝卜先生的长胡子》逐字稿(丁卫).docx
- 2024浙教版新教材初中科学七年级上册内容解读课件(深度).pptx
- 《填料密封盘根》-课件.ppt
- 消防工程投标文件(技术标575页).pdf
- 四川省成都七中2025届高三上学期10月考试英语试卷(含答案).docx VIP
- 2024广西富鸣城市投资发展集团有限责任公司招聘笔试备考题库及答案解析.docx
- 精品解析:北京市通州区2022-2023学年高二上学期期中语文试题(解析版).docx VIP
- 预算支出绩效评价与审计和财政监督检查的比较分析.doc VIP
- 信息安全风险评估表.xls VIP
文档评论(0)