AES算法原理
加密原理
最终轮没有列混合运算!
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HlJyNQEK-1675004895822)(AES加密算法.assets/image-20220304212738115.png)]](https://i-blog.csdnimg.cn/blog_migrate/033a89ce57f8cb61a3d2b614601a2204.png)
字节顺序
因为AES明文加密每组为128bit,16byte = 128bit,它的排列方式为如下(字节为单位):
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ufcpZeRU-1675004895824)(AES加密算法.assets/image-20220304213336535.png)]](https://i-blog.csdnimg.cn/blog_migrate/c4069c881b9dce150554b9391324f9e7.png)
1. 初始变化
将每组的明文128bit和密钥的128bit进行异或得到一轮初始变换
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hbD7C7Ji-1675004895827)(AES加密算法.assets/image-20220307121905640.png)]](https://i-blog.csdnimg.cn/blog_migrate/ce70e05aac29a2592b6f5fa7f188b35c.png)
2. 9轮循环运算
2.1 字节代还
通过上面得到了一个和子密钥异或完的64byte(128bit)数据,然后将每个字节看作一个x,y坐标,到S-BOX表中进行索引值,并填入原来的位置,如图:
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-88XljAYr-1675004895832)(AES加密算法.assets/image-20220307122535209.png)]](https://i-blog.csdnimg.cn/blog_migrate/d3d3821f20976747deeed4bcf3757572.png)
最终替换完成表的数据为如下图:
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pwDeWosP-1675004895837)(AES加密算法.assets/image-20220307122623982.png)]](https://i-blog.csdnimg.cn/blog_migrate/7fbabaad6dbc79a17983d55e303bcbcc.png)
2.2 行移位
同样将数据分为16个字节,以字节为单位进行行移位,第一行不变,第二行向左移动1byte,第三行向左移动2byte,第四行向左移动3byte。例子步骤如图所示:
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-S9DLwGoM-1675004895842)(AES加密算法.assets/image-20220307170149307.png)]](https://i-blog.csdnimg.cn/blog_migrate/744ed68361f85f90e34a001034e90e5a.png)
2.3 列混合
将拿到的16个字节矩阵进行左乘一个固定的4*4的矩阵(相乘算法看下面列混合相乘章节)。例子步骤如图所示:
比如:第一行:(02,03,01,01) * (d4,bf,5d,30) = (02 * d4) xor (03 * bf) xor 5d xor 30 = 04
第二行:(01,02,03,01) * (e0,b4,52,ae) = e0 xor (02 * b4) xor (03 * 52) xor ae = cb
第三行:(01,01,02,03) * (b8,41,11,f1) = d3
第三行:(03,01,01,02) * (1e,27,98,e5) = 4c
补充:(01,02,03,01) * (e0,b4,52,ae) = 66

2.4 轮密钥加
将列混合后的数据与经过轮密钥后的子密钥(子密钥由来看下面密钥加密章节)进行列对列异或,得到新的数据
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2NM9B57e-1675004895847)(AES加密算法.assets/image-20220307171538657.png)]](https://i-blog.csdnimg.cn/blog_migrate/507508159af8bc1a8bf5053e50982d77.png)
3. 最终轮
在经过前面的9轮步骤后,第十次加密时,不采用列混合步骤其他步骤一样,完成最终的明文加密到密文
密钥加密
当密钥为16byte时(128bit)先将该数据进行列分类,例子如图所示:其中i的取值分为2种情况,如下图思维图所示,其中T()表示一个轮函数
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XLZGzpLR-1675004895855)(AES加密算法.assets/image-20220307173256206.png)]](https://i-blog.csdnimg.cn/blog_migrate/ef877c4f0e97af6da3f241c72ef891e5.png)
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Pe19fTvE-1675004895858)(AES加密算法.assets/image-20220307174249600.png)]](https://i-blog.csdnimg.cn/blog_migrate/d0f97bed2bf6828ebca0ee90f406978f.png)
字循环:将1个字(Word)中4个字节(byte)循环左移1个字节,即[b[0],b[1],b[2],b[3]] -> [b[1],b[2],b[3],b[0]]
字节代换:对字循环的结果使用S盒进行字节代换,S盒如下图1所示
轮常量异或:将字节代换的结果用轮常量Rco[j]进行异或,j表示轮数,轮常量表如图2:
图一:S盒
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vlwOI073-1675004895862)(AES加密算法.assets/image-20220307180512025.png)]](https://i-blog.csdnimg.cn/blog_migrate/5bf5ac6a3c30daac59973a27b99ba095.png)
图二:轮常量表
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-7IiBjlyj-1675004895865)(AES加密算法.assets/image-20220307181322455.png)]](https://i-blog.csdnimg.cn/blog_migrate/ab078480c696fc454cec321768cfc25c.png)
那么T(W[3]) 可计算为[09,cf,4f,3c] -----> [cf,4f,3c,09] ------> [8a,84,eb,01] -------> [8b,84,eb,01]
设i = 4,这里i是4的倍数表示为W[4] = W[0] xor T(W[3]) 其中T由字循环、字节代换、轮常量异或组成。
则W[4] = [2b,7e,15,16] xor [8b,84,eb,01] = [a0,fa,fe,17]
设i = 5,那么不是4的倍数则表示为W[5] = W[1] xor W[4]
则W[5] = [28,ae,d2,a6] xor [a0,fa,fe,17] = [88,54,2c,b1]
最后经过10轮加密后的密钥为如图所示:每一轮的密钥对应每一轮的明文加密(比如我在第一轮加密就使用Round key 1依此类推)
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rCfhX6mp-1675004895871)(AES加密算法.assets/image-20220307182218212.png)]](https://i-blog.csdnimg.cn/blog_migrate/f08a13254dcaf8d5a371969b214e009b.png)
列混合相乘
在一个数(记为a)与2相乘时:
先转换为二进制->(00000010) * (a7 a6 a5 a4 a3 a2 a1 a0) 当a7为0时算术左移一位-> (a7 a6 a5 a4 a3 a2 a1 a0 0) ,当a7不为0时 (a7 a6 a5 a4 a3 a2 a1 a0 0) xor (00011011)
在一个数(记为a)与3相乘时:
先转换为二进制->(00000011) * (a7 a6 a5 a4 a3 a2 a1 a0) = (00000010 xor 00000001) * (a7 a6 a5 a4 a3 a2 a1 a0) = (00000010 * (a7 a6 a5 a4 a3 a2 a1 a0)) xor (a7 a6 a5 a4 a3 a2 a1 a0) ####可理解为a乘以2再加上一个a
在一个数(记为a)与4相乘时:
先转换为二进制->(00000100) * (a7 a6 a5 a4 a3 a2 a1 a0) = 00000010* 00000010 * (a7 a6 a5 a4 a3 a2 a1 a0)
例题1:求 2 * 0xd4
= 00000010 * 11010100 #这里的a7为1
= 10101000 xor 00011011 #那么就是0xd4算术左移一位,取异或值
= 10110011
例题2: 求 3 * 0xbf
= (00000011 * 10111111)
= (00000010 * 10111111) xor 10111111 #这里的a7为1
= (01111110 xor 00011011 ) xor 10111111
= 11011010
例题3: (02 * b4) xor (03 * 52)
= (00000010 * 10110100) xor (00000011 * 01010010)
= (01101000 xor 00011011) xor ((00000010 * 01010010) xor 01010010)
= (01101000 xor 00011011) xor (10100100 xor 01010010)
= 10000101
byte x=0x3,byte y=0x63 求x*y
= (00000011 * 01100011)
= (00000010 * 01100011) xor 01100011
= 11000110 xor 01100011
= 0xa5
本文详细介绍了高级加密标准(AES)的工作原理及其加密流程。包括AES的基本概念、加密过程中的字节替代、行移位、列混合及轮密钥加等关键步骤,并解释了密钥扩展过程。
5020

被折叠的 条评论
为什么被折叠?



