AES加密算法中的S盒及其C语言实现.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2卷 第3期5667 年 8 月宁!#$%夏 工 程 技 术’#$#(()#$ *(+,#-.-$/0-.1 2 !-1 34)1 第2卷 第3期 5667 年 8 月 宁 !#$% 夏 工 程 技 术 ’#$#(()#$ *(+,#-.-$/ 0-.1 2 !-1 3 4)1 5667 文章编号:39:3 ; :522 5667 = 63 ; 6625 ; 68 加密算法中的 盒及其 语言实现 !# # 魏凤兰 3, 汤秀芬 5, 米 $ 晨 8 (31 西北第二民族学院 教务处成人教育中心,宁夏 银川 :76653; 51 宁夏大学 物理电气信息学院,宁夏 银川 :76653;81 宁夏大学 设备与物资管理处,宁夏 银川 :76653) 摘 要:详细叙述了算法中 ? 盒的构造,并给出了其 @ 语言实现的程序代码 1 ? 盒由有限域 AB 5C = 上所有元素的 乘法逆元及在域 AB 5 = 上的仿射变换构成,经过 ? 盒的非线性字节代换,密文的差分均匀性和线性偏差都达到 较理想的状态,提高了 D’? 算法抗击差分密码分析及线性密码分析的能力 1 在 D’? 算法中,!) 轮的加密过程都 要对状态矩阵中的字节求其在有限域 AB 5C = 上的乘法逆元和作 AB 5 = 上的仿射变换,这些都要多次用到大运算 量的非线性字节变换操作,为此可以通过一定的算法先算出 AB 5C = 上所有元素的乘法逆元并作相应的仿射变 换以形成对字节代换的代换表,即 ? 盒,然后通过查表的方法进行加密过程中的字节代换,从而缩短明文的加密 时间,提高 D’? 加密算法的整体效率 1 关键词:D’?;加密;有限域;仿射变换;? 盒 中图分类号:*E861 : 文献标志码:D 分组密码是目前应用较为广泛的一种密码体制 1 F’?G 3 H 加密算法开创了公开密码算法的先例,使了解 算法但不具有正确密钥的密文持有者不能通过算法 找出明文数据,其安全性来源于破解密码计算上和 时间上的困难性 1 然而随着计算机及网络技术的发 展,计算能力已经对像 F’? 这样的加密算法构成了 威胁 1 3: 年,美国国家标准和技术研究所 !I?* = 发起了征集新一代数据加密标准即高级数据加密标准 D’? 算法的活动,5666 年 !I?* 宣布来自比利时的JK L#M(. 算法被选为 D’? 的最终算法 G5 H 1 D’? 是一种迭 代型分组密码,本文主要介绍 D’? 加密算法中非线性 字节代换操作中用到的 ? 盒及其 @ 语言的实现 1 排列成一个 2 P 2 的矩阵,称为状态 QRR( = 1 D’? 的 所有变换都是基于状态的变换,数据处理最小单元 是字节 1 D’? 对数据的加密是通过把输入的明文和 密钥由轮函数经 !) S 3 轮迭代来实现的,初始轮和 结尾轮与中间的 !) ; 3 轮不同 1 初始轮只对明文和 密钥进行异或操作;中间的 !) ; 3 轮依次进行字节 代换、行移位变换、列混合变换和轮密钥加;结尾轮 与中间轮相比去掉了列混合变换,以使加密和解密 算法在结构上更加接近 1 ! 字节代换———是一个可逆的非线性操作,状 态中的每个字节都要进行这种代换 1 行移位变换———是一种线性变换,变换在状 态的每行间进行 1 具体实现时就是将每一行进行以 D’? 算法 D’? 算法的原形是 ?NO)( 算法,它的设计策略 3 字节为单位的循环移位,移动的字节数根据行数来 确定,第 6 行不移位,第 3 行循环左移一个字节,第 5 行循环左移两个字节,第 8 行循环左移三个字节 1 是宽轨迹策略 G 8 H 1 宽轨迹策略是针对差分分析和线 列混合变换———也属于线性变换,确保多轮 # 性分析提出的,最大优点是可以给出算法的最佳差 之上的高度扩散 1 列混合变换是将状态列看作域 分特征的概率以及最佳线性逼近的偏差的界 1 因 AB 5 上的多项式与一固定多项式 68 !8 S 63 !5 S C = 此,可以提高算法抗击差分密码分析 G 2 H 及线性密码 分析的能力 1 D’? 加密算法的数据分组长度定为 35C 位,密 钥长度可为 35C 位、35 位或 579 位,并由密钥长度 63 ! S 65(系数为十六进制数)相乘后模 ! S 3,并可 2 表示为 B 5C = 上的可逆线性变换,即 A ? 6 ? 3 ? 65 63 68 65 63 68 63? ? $6 ? ? 5 ? 63 $3 # 1 ? 8 ? ? 68 63 63 65? ? $8 ? 中的 35C 比特的分组信息被分成 39 个字节,按顺序 收稿日期:5

文档评论(0)

zhuliyan1314 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档