《程序员密码学》之AES加密算法

来源:互联网 发布:windows linux mac知乎 编辑:程序博客网 时间:2024/05/30 13:43

AES是一个分组加密算法,即每次16个字节为一组,在数学上的抽象为一个4X4矩阵,并按列编排,轮秘钥同上

 

//高级加密标准(AES)    //异或操作是一个对已知熵的保留操作,是AES有限域中定义的一种加法操作(二元运算),下面所有的异或操作其实就是加法操作//所谓轮秘钥,是对AES128-192-256位秘密秘钥进行调度操作产生的Nr+1组轮秘钥Nr=10 or 12 or 14(Nr代表加密轮数)AddRoundKey(round=0)         //将轮秘钥的16个字节和16个字节数据(称为状态数组,一个4x4矩阵,并逐列映射,如第3字节映射为a30)进行异或操作(将密钥加到状态中for  round=1 to  Nr-1     SubBytes                          //求状态数组中每个字节的乘法逆元,然后进行一个在GF(2)^8上的仿射变换,获得结果  (一个非线性变换,字节间互不影响)                                            //(可以先计算出所有字节对应的变换后结果,将这一步变成一个常熟时间的查表操作)     ShiftRows                         //一个基于字节矩阵的循环左移操作(可用置换实现)     MixColumns                      //使用一个MDS矩阵乘以状态矩阵,使之状态数组字节间相关(线性变换)(这是一个32X32线性函数)     AddRoundKey(round)SubBytesShiftRowsAddRoundKey //最后一轮操作,不需要MDS混合操作



 

在使用一个分组密码的时候,至少应使用计数器模式(CTR)或者密码分组链接(CBC)模式,一个比较好的简单的规则是,除非你不得不使用CBC模式,否则使用CTR模式

 

一些关于分组密码的错误看法:

CBC能提供认证(或者完整性)

CBC只需要一个唯一的IV,而不是一个随机的

CTR模式是不安全的,因为明文并没有传给密码算法本身

你可以使用隐藏在程序中的数据作为一个密钥

修改算法(对细节进行混淆)可以使它更安全      (ps:就我目前看法来说我觉得还是有效的,虽然个人修改使得算法更不安全(算法经过许多人完善后的版本,而外行的修改直接导致安全性下降),但是对于一些应用修改将使逆向分析者不得不去找出算法变种的细节以增加逆向的难度,而不是将不经修改的算法本身作为一个黑盒,直接拿现成实现进行破解)

使用最大的密钥大小是“更加安全的”

多次加密的是”安全的“    

多次使用不同的密码不能让它更加安全,原因是当应用完一个再应用另一个时会导致一种线性变换,这种结构很容易破解

 

 

以下各种模式介绍来自百度百科:

AES加密模式  对称/分组密码一般分为流加密(如OFB、CFB等)和块加密(如ECB、CBC等)。对于流加密,需要将分组密码转化为流模式工作。对于块加密(或称分组加密),如果要加密超过块大小的数据,就需要涉及填充和链加密模式。

ECB(Electronic Code Book电子密码本)模式

  ECB模式是最早采用和最简单的模式,它将加密的数据分成若干组,每组的大小跟加密密钥长度相同,然后每组都用相同的密钥进行加密。

  优点:

  1.简单; 2.有利于并行计算; 3.误差不会被传送; 缺点: 1.不能隐藏明文的模式; 2.可能对明文进行主动攻击; 因此,此模式适于加密小消息。

CBC(Cipher Block Chaining,加密块链)模式

  优点:

  1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。 缺点: 1.不利于并行计算; 2.误差传递; 3.需要初始化向量IV

CFB(Cipher FeedBack Mode,加密反馈)模式

  优点:

  1.隐藏了明文模式; 2.分组密码转化为流模式; 3.可以及时加密传送小于分组的数据; 缺点: 1.不利于并行计算; 2.误差传送:一个明文单元损坏影响多个单元; 3.唯一的IV;

OFB(Output FeedBack,输出反馈)模式

  优点:

  1.隐藏了明文模式; 2.分组密码转化为流模式; 3.可以及时加密传送小于分组的数据; 缺点: 1.不利于并行计算; 2.对明文的主动攻击是可能的; 3.误差传送:一个明文单元损坏影响多个单元;

CTR(Counter,计数)模式

  计数模式(CTR模式)加密是对一系列输入数据块(称为计数)进行加密,产生一系列的输出块,输出块与明文异或得到密文。对于最后的数据块,可能是长u位的局部数据块,这u位就将用于异或操作,而剩下的b-u位将被丢弃(b表示块的长度)。CTR解密类似。这一系列的计数必须互不相同的。假定计数表示为T1, T2, …, Tn。CTR模式可定义如下:

  CTR加密公式如下:

  Cj = Pj XOR Ek(Tj)

  C*n = P*n XOR MSBu(Ek(Tn)) j =1,2… n-1;

  CTR解密公式如下:

  Pj = Cj XOR Ek(Tj)

  P*n = C*n XOR MSBu(Ek(Tn)) j =1,2 … n-1;

  AES CTR模式的结构如图5所示。

  图5 AES CTR的模式结构

  Fig 5 Structure of AES CTRMode

  加密方式:密码算法产生一个16字节的伪随机码块流,伪随机码块与输入的明文进行异或运算后产生密文输出。密文与同样的伪随机码进行异或运算后可以重产生明文。

  CTR 模式被广泛用于 ATM 网络安全和 IPSec应用中,相对于其它模式而言,CRT模式具有如下特点:

  ■ 硬件效率:允许同时处理多块明文 / 密文。

  ■ 软件效率:允许并行计算,可以很好地利用 CPU 流水等并行技术。

  ■ 预处理:算法和加密盒的输出不依靠明文和密文的输入,因此如果有足够的保证安全的存储器,加密算法将仅仅是一系列异或运算,这将极大地提高吞吐量。

  ■ 随机访问:第 i 块密文的解密不依赖于第 i-1 块密文,提供很高的随机访问能力

  ■ 可证明的安全性:能够证明 CTR 至少和其他模式一样安全(CBC, CFB, OFB, ...)

  ■ 简单性:与其它模式不同,CTR模式仅要求实现加密算法,但不要求实现解密算法。对于 AES 等加/解密本质上不同的算法来说,这种简化是巨大的。

  ■ 无填充,可以高效地作为流式加密使用。