- 1、本文档共9页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
AES加密算法分析及其安全性研究
AES 加密算法分析及其安全性研究
韩 雯
( 青岛科技大学 山东 青岛 266061)
摘 要 AES 是新一代数据加密标准 , 确定分组密码 Rijndael 为其算法 , 在各行业各部门获得了广泛
的应用。文章介绍了 Rijndael 算法的原理 , 分析了 AES 算法的安全性能 , 并给出了必威体育精装版的一种代数计
算攻击 - XSL 攻击。
关键词 高级加密标准 ; Rijndael 算法 ; 攻击 ; 安全性
0 引 言
信息安全是计算机科学技术的热点领域 , 数据加
密则是信息安全的重要手段。随着科技的进步和数
据加密标准的不断发展 , 传统的对称式 DES 算法已
逐渐显现出许多不足之处 , 它的安全强度已经不能满
足人们的需求。 AES 是继 DES 之后新一代的数据加
密标准。
1997 年 , 美国国家标准技术研究所 (N IST) 发布
公告征集新的加密标准 , 2000 年由比利时的 Joan
Daemen 和 Vincent Rij men 提交的 Rijndael 算法被不
加修改地宣布为 AES 算法。该算法经验证是所有候
选算法中安全性能最高、 运行速度最快 , 又是迭代分
组的密码算法。由于其分组长度和密钥长度均可变 ,
因此在使用上更加灵活、 安全。
1AES 算法的框架描述
Rijndael 算法是一个可变数据块长和可变密钥
长的分组迭代加密算法 , 数据块长和密钥长可分别为
128,192 或 256 比特 , 但为了满足 AES 的要求 , 分组
长度为 128 比特 , 密钥长度为 128,192 或 256 比特。
AES 密码算法采用的是代替 — 置换网络 (SPN)
结构 , 每一轮操作由 4 层组成 : 第 1 层 ( 字节替换 ) 为
非线性层 , 用 S 盒对每一轮中的单个字节分别进行替
换 ; 第 2 层 ( 行移位 ) 和第 3 层 ( 列混合 ) 是线性混合
层 , 对当前的状态阵按行移位 , 按列混合 ; 第 4 层 ( 密
钥加层 ) 用子密钥与当前状态阵进行字节上的异或。
具体算法结构如图 1 所示。
图 1 AES 算法结构
图 1 中
, (a)
图给出了算法的整体结构 , 输入明文
X 与子密钥 K 0 异或 , 然后经过 r 轮迭代最终生成密文
Y, 其中第 1 到 r - 1 轮迭代结构为图
(b) ,
第 r 轮与前
面各轮稍微有点不同 , 缺少混合层。
2AES 算法的安全性能分析
一个密码算法的有效性首先体现在可靠的安全
性上 , 而安全性又由其抗攻击能力来实现 , 常见的密
码攻击有 : 强力攻击、 渗透攻击、 XSL 攻击 , 还有差分
分析和线性密码分析等。本文将根据密码算法的抗
6 4
Computer Applicationsof Petroleum 2008,Vol . 16 No. 2
攻击能力和弱密钥分析对 Rijndael 算法进行讨论。
2. 1 AES 算法的抗攻击能力
对密码的攻击就是指不知道系统所用的密钥 , 但
通过分析可以从截获的密文推断出原来的明文活着
密钥的过程。密码的抗攻击能力强弱表示该密码安
全性的高低。
2. 1. 1 AES 算法抵抗强力攻击能力分析
强力攻击的攻击复杂度只依赖于分组长度和密
钥长度 ,AES 算法的密钥长度最小是 128 比特 , 即使
每秒钟能够完成 2
56 个密钥的有哪些信誉好的足球投注网站
, 至少需要的时间
大约是 149 万亿年。因此 , Rijndael 算法对强力攻击
是免疫的。
2. 1. 2 AES 算法抵抗差分分析和线性密码分析
的能力分析
1990 年 , Eli Biham 和 Adishamir 提出了差分密
码分析 ; 而线性密码分析是由 Mitsuru Matsui 首先提
出的 , 这两种密码分析方法是迄今已知的攻击迭代密
码算法最有效的方法。
运用差分分析主要就在于寻找满足一定概率出
现的特征 , 然后对最后一轮的每个 S - 盒进行研究得
出可能的部分密钥 , 再用穷尽有哪些信誉好的足球投注网站法试探出所有密
钥。运用线性分析则在于寻找部分固定比特之间的
一个满足最大概率出现的线性等式 , 然后再应用建立
在最大似然法的基础上的一个算法求出部分密钥 , 最
后用穷尽有哪些信誉好的足球投注网站法找到所有密钥。
在文献 [3] 指出了 , 如果除少数几轮 ( 通常 2 轮或
3 轮 ) 外的其他所有轮都存在可预测的差分扩散 , 且有
大大高于 2
1 - n 的扩散率的话
, 差分密码分析是可能的 ,
其中 n 是分组长度 ; 如果除少数几轮 ( 通常 2 轮或 3
轮 ) 外的其他所有轮都存在大大高于 2
n /2 的可预测的
输入输出相关性 , 那么对其进行线性密码分析是可能
的 , 据此就可以给出分组
您可能关注的文档
- 20022008年全球畅销药总结.doc
- 2003-上海市基准地价.doc
- 1运动与补充乳清蛋白对人体健康影响的研究进展0.doc
- 2005812先导式水击泄压阀安装维修指南.doc
- 2004机设考题A卷.doc
- 2005年英语专业四级单选几答案详解.doc
- 2007年在职攻读硕士学位全国联考研究生入学资格考..doc
- 2008年度攻读博士学位研究生考生简历及自述表..doc
- 1请分析企业战略与组织结构的关系..doc
- 2000年安徽省土建定额.doc
- ASUS华硕MotherboardMicroATX MotherboardsPRIME B650M-A-CSMPRIME B650M-A 法文版使用手册.pdf
- ASUS华硕MotherboardATX MotherboardsPro WS C422-ACE 法文版使用手册.pdf
- Intel英特尔Fedora 18—Intel® 凌动™处理器 E3800 产品系列影像信号处理器 (ISP);Timesys Fedora 18 混音:用户指南.pdf
- ASUS华硕MotherboardMicroATX MotherboardsH110M-PLUS User's manual (Traditional Chinese)说明书用户手册.pdf
- Intel英特尔Intel® Quark™ 微控制器开发工具包 D2000:用户指南.pdf
- ASUS华硕MotherboardMicroATX MotherboardsPRIME B250M-A CSMDC172_200_Series_Ai_Suite_3_Manual说明书用户手册.pdf
- ASUS华硕MotherboardMicroATX MotherboardsPRIME B350M-A CSMPRIME B350M-A User's Manual(German)说明书用户手册.pdf
- Intel英特尔Intel® Quark™ 微控制器 D2000 开发平台:硬件手册.pdf
- Intel英特尔基于Intel® Intelligent System Extended Form Factor Reference Design的第 5 代 Intel® Core™ i5-5350U 处理器评估套件的Intel® Firmware Support Package:用户指南.pdf
- ASUS华硕MotherboardMicroATX MotherboardsPRIME B350M-A CSMPRIME B350M-A User's Manual(Japanese)说明书用户手册.pdf
文档评论(0)