安全加密算法之AES分析.ppt

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全加密算法之AES分析;组员分工:;;1、对称加密算法;对称加密算的原理及应用;对称加密算的特点;2、高级加密标准;AES算法优点;;算法特点:;密钥长度(字/字节/位);AES结构:;(4)算法结构非常简单。对加密和解密操作,算法由轮密钥加开始,接着执行9轮迭代运算,每轮都包含所有4个阶段的代替,接着是第10轮的三个阶段。 (5)仅仅在轮密钥加阶段中使用密钥。 (6)轮密钥加是XOR,其他三个阶段提供了混淆、扩散以及非线性功能,这种方法非常有效且非常安全。 (7)每个阶段均可逆。 (8)解密算法按逆序方式利用了扩展密钥。但是AES的解密和加密算法并不一样。 (9)一旦将所有的四个阶段求逆,很容易证明解密函数的确可以恢复原来的明文。 (10)加密和解密过程的最后一轮均只包含三个阶段。;1、字节代替变换;字节代替; S盒;2、行移位变换;3、列混淆变换;列混淆;4、轮密钥加变换;5、密钥扩展;g函数:;轮常量:;没人知道AES或其他的加密算法会持续多久,NIST的数据加密标准(DES)是一个美国政府标准,直到被庞大的并行网络电脑攻击和特定的DES- Cracking硬件攻克时,它已连续使用了20年。AES比DES支持更长的密钥。除非一些对AES的攻击速度比密钥耗尽(key exhaustion)还要快, 否则AES可保持超过20年之久的安全。当AES作为FIPS被发布出来后,该算法将正式被作为一个合适的加密法,可被美国政府组织用以保护敏感信息。;商业的和其他非美国政府组织被推荐(而非要求)使用AES和NIST的其它加密标准。Rijndael的商业产品本应在宣布之后不久推出,然而AES本身在2001年某一时间才会成为正式标准,之后NIST还会推出相应的测试规范,NIST和加拿大政府通讯安全机构(CSE)共同运行加密模块确认程序(CMVP)来测试此算法,为NIST的标准和规范制定商业的、官方认可的实验室测试加密执行标准,如果可行,NIST和CSE将共同为该算法授权。 ;截至2006年,针对AES唯一的成功攻击是旁道攻击。美国国家安全局审核了所有的参与竞选AES的最终入围者(包括Rijndael),认为他们均能够满足美国政府传递非机密文件的安全需要。2003年6月,美国政府宣布AES可以用于加密机密文件。;AES应用;无线网络的应用;电子商务应用 ;AES???件应用 ; AES软件应用;3、AES安全性分析;对AES的功耗分析;对AES的差分分析;对AES的差分分析;对AES的线性分析;对AES的线性分析;结束语

文档评论(0)

开心就好 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档