网络安全-05:高级加密标准课件

上传人:我*** 文档编号:139349607 上传时间:2020-07-21 格式:PPT 页数:39 大小:903.50KB
返回 下载 相关 举报
网络安全-05:高级加密标准课件_第1页
第1页 / 共39页
网络安全-05:高级加密标准课件_第2页
第2页 / 共39页
网络安全-05:高级加密标准课件_第3页
第3页 / 共39页
网络安全-05:高级加密标准课件_第4页
第4页 / 共39页
网络安全-05:高级加密标准课件_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《网络安全-05:高级加密标准课件》由会员分享,可在线阅读,更多相关《网络安全-05:高级加密标准课件(39页珍藏版)》请在金锄头文库上搜索。

1、Chapter 5 高级加密标准,密码编码学与网络安全,2020/7/21,西安电子科技大学计算机学院,2,Advanced Encryption Standard (AES) 2001年由美国国家标准技术局(NIST)发布 对称分组密码算法,用以取代DES,2020/7/21,西安电子科技大学计算机学院,3,5.1 高级加密标准的评估准则,5.1.1 高级加密标准的起源 1997年4月15日,NIST发起征集高级加密标准的活动,活动目的是确定一个非保密的、可以公开技术细节的、全球免费使用的分组密码算法,作为新的数据加密标准。 1997年9月12日,美国联邦登记处公布了正式征集AES候选算法的

2、通告。作为进入AES候选过程的一个条件,开发者承诺放弃被选中算法的知识产权。 对AES的基本要求是:比三重DES快、至少与三重DES一样安全、数据分组长度为128比特、密钥长度为128/192/256比特。 1998年8月12日,在首届AES会议上指定了15个候选算法。 1999年3月22日第二次AES会议上,将候选名单减少为5 个, 这5 个算法是RC6,Rijndael,SERPENT,Twofish和MARS。 2000年4月13日,第三次AES会议上,对这5个候选算法的各种分析结果进行了讨论。 2000年10月2日,NIST宣布了获胜者Rijndael算法,2001年11月出版了最终标

3、准FIPS PUB197。 5.1.2 AES的评估,2020/7/21,西安电子科技大学计算机学院,4,NIST对AES算法的要求 算法应比三重DES快而且至少还要一样的安全 应当具有128比特分组长度和128/192/256比特密钥长度 1998年NIST收到12个国家的15个候选算法 1999年NIST从中选出5个算法进一步筛选: MARS(IBM)、RC6(MIT)、Rijndael( 比) 、Serpent( 英、以、美) 、Twofish(美)。 2 0 0 0 年NIST 宣布选择比利时的密码专家的Rijndael作为最终AES的算法。,2020/7/21,西安电子科技大学计算机

4、学院,5,AES Requirements,private key symmetric block cipher 128-bit data, 128/192/256-bit keys stronger ShiftRow(State); MixColumn(State); AddRoundKey(State,RoundKey); FinalRound(State,RoundKey) ByteSub(State); ShiftRow(State); AddRoundKey(State,RoundKey); ,2020/7/21,西安电子科技大学计算机学院,15,5.2 AES密码,数据结构:状态、

5、密钥、输出的矩阵表示,2020/7/21,西安电子科技大学计算机学院,16,5.2.1 字节代换(Substitute Bytes )变换,正向和逆向变换 字节代替是一个非线性的字节代替,独立地在每个状态字节上进行运算。 代替表(S-盒)是可逆的,是一个1616的矩阵。,2020/7/21,西安电子科技大学计算机学院,17,2020/7/21,西安电子科技大学计算机学院,18,5.2.1 字节代换(Substitute Bytes )变换,S-盒 代替表(S-盒)是可逆的,是一个1616的矩阵。,2020/7/21,西安电子科技大学计算机学院,19,2020/7/21,西安电子科技大学计算机学

6、院,20,5.2.1 字节代换(Substitute Bytes )变换,例子,2020/7/21,西安电子科技大学计算机学院,21,S盒的构造 初始化 元素求逆:在GF中求逆 元素置换,其中:,=(01100011)2,2020/7/21,西安电子科技大学计算机学院,22,5.2.2 行移位(shift Row)变换,正向和逆向变换,2020/7/21,西安电子科技大学计算机学院,23,5.2.2 行移位(shift Row)变换,例子,2020/7/21,西安电子科技大学计算机学院,24,5.2.3 列混淆(Mix Column)变换,正向和逆向变换 代替操作,将状态的列看作有限域GF(2

7、8)上的4维向量并被有限域GF(28)上的一个固定可逆方阵A乘 乘法是GF(28)定义中定义的,素多项式为: m(x) =x8+x4+x3+x+1,2020/7/21,西安电子科技大学计算机学院,25,2020/7/21,西安电子科技大学计算机学院,26,5.2.3 列混淆(Mix Column)变换,例子,2020/7/21,西安电子科技大学计算机学院,27,5.2.4 轮密钥加(Add Round Key)变换,一个简单地按位异或的操作,2020/7/21,西安电子科技大学计算机学院,28,内部函数的功能小结,SubBytes 的目的是为了得到一个非线性的代换密码。对于分析密码抗差分分析来

8、说,非线性是一个重要的性质。 ShiftRows 和MixColumns 的目的是获得明文消息分组在不同位置上的字节混合。 AddRoundKey 给出了消息分布所需的秘密随机性。,2020/7/21,西安电子科技大学计算机学院,29,5.2.5 AES的密钥扩展,轮密钥是通过密钥调度算法从密钥中产生,包括两个组成部分:密钥扩展和轮密钥选取。基本原理如下: 所有轮密钥比特的总数等于分组长度乘轮数加1。(如128比特的分组长度和10轮迭代,共需要1408比特的密钥)。 将密钥扩展成一个扩展密钥。 轮密钥按下述方式从扩展密钥中选取:第一个轮密钥由开始Nb个字组成,第二个轮密钥由接下来的Nb个字组成

9、,如此继续下去。,2020/7/21,西安电子科技大学计算机学院,30,5.2.5 AES的密钥扩展,密钥扩展 扩展过程,2020/7/21,西安电子科技大学计算机学院,31,2020/7/21,西安电子科技大学计算机学院,32,5.2.5 AES的密钥扩展,密钥扩展 伪代码,2020/7/21,西安电子科技大学计算机学院,33,5.2.5 AES的密钥扩展,密钥扩展 伪代码,2020/7/21,西安电子科技大学计算机学院,34,5.2.5 AES的密钥扩展,函数g RotWord执行一字节循环左移b0,b1,b2,b3 b1,b2,b3,b0 SubWord执行使用S-盒实行字节替换 前两步

10、的结果XOR与轮常数Rconj,2020/7/21,西安电子科技大学计算机学院,35,5.2.5 AES的密钥扩展,轮常量,2020/7/21,西安电子科技大学计算机学院,36,5.2.5 AES的密钥扩展,例子,2020/7/21,西安电子科技大学计算机学院,37,5.2.6 对应的逆运算,2020/7/21,西安电子科技大学计算机学院,38,5.2.6 实现,可以在8-bit CPU上有效实现 byte substitution works on bytes using a table of 256 entries shift rows is simple byte shift add r

11、ound key works on byte XORs mix columns requires matrix multiply in GF(28) which works on byte values, can be simplified to use table lookups & byte XORs,2020/7/21,西安电子科技大学计算机学院,39,5.2.6 实现,可以在32-bit CPU上有效实现 重新定义步骤以适应32-bit的字长 可以预先计算256个字的四个表 then each column in each round can be computed using 4 table lookups + 4 XORs 4Kb用于存储表 设计者认为在AES大选中有效实现是一个关键因素,2020/7/21,西安电子科技大学计算机学院,40,小 结,AES的选择过程 AES密码Rijndael的细节 每轮中的步骤 密钥的扩展 实现,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号