密码学课程设计

时间:2024.3.19

                  密码学课程设计

                 

         学号:  

         班级: 

姓名: 

         指导教师

                       20##年7月4日               

          AES加解密算法

.原理

    AES是美国高级加密标准算法,将在未来几十年里代替DES在各个领域中得到广泛应用。

  随着对称密码的发展,DES数据加密标准算法由于密钥长度较小(56位),已经不适应当今分布式开放网络对数据加密安全性的要求,因此1997年NIST公开征集新的数据加密标准,即AES[1]。经过三轮的筛选,比利时Joan Daeman和Vincent Rijmen提交的Rijndael算法被提议为AES的最终算法。此算法将成为美国新的数据加密标准而被广泛应用在各个领域中。尽管人们对AES还有不同的看法,但总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。AES设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍[2]。AES算法主要包括三个方面:轮变化、圈数和密钥扩展。本文以128为例,介绍算法的基本原理;结合AVR汇编语言,实现高级数据加密算法AES。

 AES加密、解密算法原理

AES是分组密钥,算法输入128位数据,密钥长度也是128位。用Nr表示对一个数据分组加密的轮数(加密轮数与密钥长度的关系如表1所列)。每一轮都需要一个与输入分组具有相同长度的扩展密钥Expandedkey(i)的参与。由于外部输入的加密密钥K长度有限,所以在算法中要用一个密钥扩展程序(Keyexpansion)把外部密钥K扩展成更长的比特串,以生成各轮的加密和解密密钥。

1  圈变化

  AES每一个圈变换由以下三个层组成:

  非线性层——进行Subbyte变换;

  线行混合层——进行ShiftRow和MixColumn运算;

  密钥加层——进行AddRoundKey运算。

  ①  Subbyte变换是作用在状态中每个字节上的一种非线性字节转换,可以通过计算出来的S盒进行映射。

  Schange:

    ldi zh,$01;将指针指向S盒的首地址

    mov zl,r2;将要查找的数据作为指针低地址

    ldtemp,z+;取出这个对应的数据

    mov r2,temp;交换数据完成查表

    …               

    ret

  ②  ShiftRow是一个字节换位。它将状态中的行按照不同的偏移量进行循环移位,而这个偏移量也是根据Nb的不同而选择的[3]。

  shiftrow:;这是一个字节换位的子程序

    mov temp,r3;因为是4×4

    mov r3,r7; r2 r6 r10 r14 r2 r6 r10 r14

    mov r7,r11; r3 r7 r11 r15---r7 r11 r15 r3

    mov r11,r15; r4 r8 r12 r17 r12 r17 r4 r8

    mov r15,temp; r5 r9 r13 r18 r18 r5 r9 r13

    mov temp,r4

    mov temp1,r8

    mov r4,r12

    mov r8,r17

    mov r12,temp

    mov r17,temp1

    mov temp,r18

    mov r18,r13

    mov r13,r9

    mov r9,r5

    mov r5,temp

    ret

  ③  在MixColumn变换中,把状态中的每一列看作GF(28)上的多项式a(x)与固定多项式c(x)相乘的结果。b(x)=c(x)*a(x)的系数这样计算:*运算不是普通的乘法运算,而是特殊的运算,即

  b(x)=c(x)?a(x)(mod x4+1)

  对于这个运算

  b0=02。a0+03。a1+a2+a3

  令xtime(a0)=02。a0

  其中,符号“。”表示模一个八次不可约多项式的同余乘法[3]。

    mov temp,a0;这是一个mixcolimn子程序

    rcall xtime;调用xtime程序

    mov a0,temp

    mov temp,a1

    rcall xtime

    eor a0,a1

    eor a0,temp

    eor a0,a2

    eor a0,a3;完成b(x)的计算

    …

  xtime:;这是一个子程序

    ldi temp1,$1b

    lsl temp

    brcs next1;如果最高位是1,则转移

  next: ret;否则什么也不变化

  next1:eor temp,temp1

    rjmp next

  对于逆变化,其矩阵C要改变成相应的D,即b(x)=d(x)*a(x)。

  ④  密钥加层运算(addround)是将圈密钥状态中的对应字节按位“异或”。

  ⑤  根据线性变化的性质[1],解密运算是加密变化的逆变化。这里不再详细叙述。

2  轮变化

对不同的分组长度,其对应的轮变化次数是不同的。

3  密钥扩展

  AES算法利用外部输入密钥K(密钥串的字数为Nk),通过密钥的扩展程序得到共计4(Nr+1)字的扩展密钥。它涉及如下三个模块:

  ①  位置变换(rotword)——把一个4字节的序列[A,B,C,D]变化成[B,C,D,A];

  ②  S盒变换(subword)——对一个4字节进行S盒代替;

  ③  变换Rcon[i]——Rcon[i]表示32位比特字[xi-1,00,00,00]。这里的x是(02),如

Rcon[1]=[01000000];Rcon[2]=[02000000];Rcon[3]=[04000000]……

  扩展密钥的生成:扩展密钥的前Nk个字就是外部密钥K;以后的字W[[i]]等于它前一个字W[[i-1]]与前第Nk个字W[[i-Nk]]的“异或”,即W[[i]]=W[[i-1]] W[[i- Nk]]。但是若i为Nk的倍数,则W[i]=W[i-Nk] Subword(Rotword(W[[i-1]])) Rcon[i/Nk]。

 

.过程

流程:

AddRoundKey步骤,回合金钥将会与原矩阵合并。在每次的加密循环中,都会由主密钥产生一把回合金钥(通过Rijndael密钥生成方案产生),这把金钥大小会跟原矩阵一样,以与原矩阵中每个对应的字节作异或(?)加法。

http://upload.wikimedia.org/wikipedia/commons/thumb/a/ad/AES-AddRoundKey.svg/320px-AES-AddRoundKey.svg.png

http://bits.wikimedia.org/skins-1.17/common/images/magnify-clip.png

在AddRoundKey 步骤中,将每个状态中的字节与该回合金钥做异或(?)。

SubBytes步骤

在SubBytes步骤中,矩阵中的各字节通过一个8位的S-box进行转换。这个步骤提供了加密法非线性的变换能力。S-box与GF(28)上的乘法反元素有关,已知具有良好的非线性特性。为了避免简单代数性质的攻击,S-box结合了乘法反元素及一个可逆的仿射变换矩阵建构而成。 此外在建构S-box时,刻意避开了固定点与反固定点,即以S-box替换字节的结果会相当于错排的结果。 此条目有针对S-box的详细描述:Rijndael S-box

http://upload.wikimedia.org/wikipedia/commons/thumb/a/a4/AES-SubBytes.svg/320px-AES-SubBytes.svg.png

在SubBytes步骤中,矩阵中各字节被固定的8位查找表中对应的特定字节所替换,S; bij = S(aij).

ShiftRows步骤

ShiftRows是针对矩阵的每一个横列操作的步骤。 在此步骤中,每一行都向左循环位移某个偏移量。在AES中(区块大小128位),第一行维持不变,第二行里的每个字节都向左循环移动一格。同理,第三行及第四行向左循环位移的偏移量就分别是2和3。128位和192位的区块在此步骤的循环位移的模式相同。经过ShiftRows之后,矩阵中每一竖列,都是由输入矩阵中的每个不同列中的元素组成。Rijndael算法的版本中,偏移量和AES有少许不同;对于长度256位的区块,第一行仍然维持不变,第二行、第三行、第四行的偏移量分别是1字节、3字节、4位组。除此之外,ShiftRows操作步骤在Rijndael和AES中完全相同。

http://upload.wikimedia.org/wikipedia/commons/thumb/6/66/AES-ShiftRows.svg/320px-AES-ShiftRows.svg.png

在ShiftRows 步骤中,矩阵中每一行的各个字节循环向左方位移。位移量则随着行数递增而递增。MixColumns步骤

在MixColumns步骤,每一直行的四个字节通过线性变换互相结合。每一直行的四个元素分别当作1,x,x2,x3的系数,合并即为GF(28)中的一个多项式,接着将此多项式和一个固定的多项式c(x) = 3x3 + x2 + x + 2在modulo x4 + 1下相乘。此步骤亦可视为 Rijndael有限域之下的矩阵乘法。MixColumns函数接受4个字节的输入,输出4个字节,每一个输入的字节都会对输出的四个字节造成影响。因此ShiftRows和MixColumns两步骤为这个密码系统提供了扩散性。

http://upload.wikimedia.org/wikipedia/commons/thumb/7/76/AES-MixColumns.svg/320px-AES-MixColumns.svg.pnghttp://bits.wikimedia.org/skins-1.17/common/images/magnify-clip.png

在 MixColumns 步骤中,每个直行都在modulo x4 + 1之下,和一个固定多项式 c(x) 作乘法。

.源代码

package com.oristand.zl;

import java.awt.FlowLayout;

import java.awt.event.ActionEvent;

import java.awt.event.ActionListener;

import javax.crypto.*;

import javax.crypto.spec.*;

import javax.swing.JButton;

import javax.swing.JFrame;

import javax.swing.JLabel;

import javax.swing.JPanel;

importjavax.swing.JScrollPane;

importjavax.swing.JTextArea;

import javax.swing.JTextField;

publicclass Aes1 {

   

  publicstaticvoid main(String[] args) throws Exception {

  /*

  加密用的Key

  可以用26个字母和数字组成,最好不要用保留字符,虽然不会错,至于怎么裁决,个人看情况而定

  */

  

    JFrame jf=new JFrame("AES加解密");

    JPanel jp=new JPanel();

    JLabel j1=new JLabel("加密字符串");

    JLabel j2=new JLabel("加密后字符串");

    JLabel j3=new JLabel("解密后字符串");

    JButton jb1=new JButton(" 加密  ");

    JButton jb2=new JButton(" 解密 ");

    final JTextField jtf=new JTextField(30);

    final JTextField jtf1=new JTextField(30);

    final JTextField jtf2=new JTextField(30);

    final String cKey = "1234567890123456";

   jf.setSize(400,600);

   jp.setLayout(new FlowLayout());

   jp.add(j1);

 

   jp.add(jtf);

   jp.add(jb1);

  

   jp.add(j2);

  

   jp.add(jtf1);

   jp.add(jb2);

   jp.add(j3);

   jp.add(jtf2);

  

   jf.add(jp);

  

   jf.setVisible(true);

  

   jb1.addActionListener(new ActionListener() {

   

    @Override

    publicvoid actionPerformed(ActionEvent e) {

       // TODO Auto-generated method stub

      

       String cSrc = jtf.getText();

       System.out.println("加密明文是:"+cSrc);

       //long lStart = System.currentTimeMillis();

       String enString;

       try {

           enString = Aes1.Encrypt(cSrc, cKey);

           jtf1.setText(enString);

           System.out.println("加密后的字串是:" + enString);

       } catch (Exception e1) {

           // TODO Auto-generated catch block

           e1.printStackTrace();

       }

      

    }

});

   jb2.addActionListener(new ActionListener() {

   

    @Override

    publicvoid actionPerformed(ActionEvent e1) {

       // TODO Auto-generated method stub

      

       String s=jtf1.getText();

       String DeString;

       try {

           DeString = Aes1.Decrypt(s, cKey);

           jtf2.setText(DeString);

           System.out.println("解密后的字串是:" + DeString);

       } catch (Exception e) {

           // TODO Auto-generated catch block

           e.printStackTrace();

       }

      

    }

});

   jf.setDefaultCloseOperation(jf.EXIT_ON_CLOSE);

 

  //需要加密的字串

 

  //加密

 

  }

  publicstatic String Decrypt(String sSrc, String sKey) throws Exception {

  try {

  //判断Key是否正确

  if (sKey == null) {

  System.out.print("Key为空null");

  returnnull;

  }

  //判断Key是否为16位

  if (sKey.length() != 16) {

  System.out.print("Key长度不是16位");

  returnnull;

  }

  byte[] raw = sKey.getBytes("ASCII");

  SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");

  Cipher cipher = Cipher.getInstance("AES");

  cipher.init(Cipher.DECRYPT_MODE, skeySpec);

  byte[] encrypted1 = hex2byte(sSrc);

  try {

  byte[] original = cipher.doFinal(encrypted1);

  String originalString = new String(original);

  return originalString;

  } catch (Exception e) {

  System.out.println(e.toString());

  returnnull;

  }

  } catch (Exception ex) {

  System.out.println(ex.toString());

  returnnull;

  }

  }

  //判断Key是否正确

  publicstatic String Encrypt(String sSrc, String sKey) throws Exception {

  if (sKey == null) {

  System.out.print("Key为空null");

  returnnull;

  }

  //判断Key是否为16位

  if (sKey.length() != 16) {

  System.out.print("Key长度不是16位");

  returnnull;

  }

  byte[] raw = sKey.getBytes("ASCII");

  SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");

  Cipher cipher = Cipher.getInstance("AES");

  cipher.init(Cipher.ENCRYPT_MODE, skeySpec);

  byte[] encrypted = cipher.doFinal(sSrc.getBytes());

  returnbyte2hex(encrypted).toLowerCase();

  }

  publicstaticbyte[] hex2byte(String strhex) {

  if (strhex == null) {

  returnnull;

  }

  int l = strhex.length();

  if (l % 2 == 1) {

  returnnull;

  }

  byte[] b = newbyte[l / 2];

  for (int i = 0; i != l / 2; i++) {

  b[i] = (byte) Integer.parseInt(strhex.substring(i * 2, i * 2 + 2), 16);

  }

  return b;

  }

  publicstatic String byte2hex(byte[] b) {

  String hs = "";

  String stmp = "";

  for (int n = 0; n < b.length; n++) {

  stmp = (java.lang.Integer.toHexString(b[n] & 0XFF));

  if (stmp.length() == 1) {

  hs = hs + "0" + stmp;

  } else {

  hs = hs + stmp;

  }

  }

  return hs.toUpperCase();

  }

}

.测试

1.加密界面

1.png

2.加密字符串(学号)

2.png

3.加密后结果

3.png

4.解密后结果

4.png

5.打印结果

5.png

.分析

理解AES需要知道以下两个概念:

状态:算法中间的结果也需要分组,称之为状态,状态可以用以字节为元素的矩阵阵列表示,该阵列有4行,列数Nb为分组长度除32;

种子密钥:以字节为元素的矩阵阵列描述,阵列为4行,列数Nk为密钥长度除32,其中根据种子密钥,可以推导出各轮子密钥w[ , ],此过程亦称作密钥扩展,针对不同密钥长度的密钥扩展算法可以参照阅读AES算法标准发布文档。

流程如下:

http://www.utf.com.cn/article/UploadFile/200703/151201342.jpg

首先生成12816字节的初始密钥ckey,判断密钥是否为16字节,如不是则返回空,如是则继续。

publicstatic String Encrypt(String sSrc, String sKey)

函数Encrpt是用来加密所给字符串,其中sSrc是要加密的明文,sKey是密钥,加密后返回加密后字符串。

publicstatic String Decrypt(String sSrc, String sKey)

函数Decrpt是用来解密加密后的密文,sSrc是加密后的字符串,sKey是加密密钥,解密后返回加密后的明文。

 以下为判断密钥是否为128位(16字节)

  if (sKey == null) {

  System.out.print("Key为空null");

  returnnull;

  }

  //判断Key是否为16位

  if (sKey.length() != 16) {

  System.out.print("Key长度不是16位");

  returnnul

以下代码为把2进制转化为16进制

publicstaticbyte[] hex2byte(String strhex) {

  if (strhex == null) {

  returnnull;

  }

  int l = strhex.length();

  if (l % 2 == 1) {

  returnnull;

  }

  byte[] b = newbyte[l / 2];

  for (int i = 0; i != l / 2; i++) {

  b[i] = (byte) Integer.parseInt(strhex.substring(i * 2, i * 2 + 2), 16);

  }

  return b;

  }

 以下为步骤:

1.在源程序中输入16字节的密钥,开始时判断是否为1282进制,如是则继续下面的加密过程及解密过程。

2加密前输入加密明文,然后用加密算法Encrpt加密明文,把加密后的打印出来。

3.Decrpt解密密文,输入为密文和密钥,解密后的明文与加密前明文对比,如果一样则加密成功,输出和解密后结果,如不一样则要更改算法。

.总结

1.算法优化

衡量分组密码硬件实现性能的重要参数有两个:1)吞吐量(throughput)。单位时间内加/解密

的数据量(b/s)  。2)电路面积(area) ,针对 FPGA,指的是所消耗的可配置逻辑块(CLB)。数据

的加密速度和加密的吞吐量密切相关,可用公式(1)进行简单计算:

吞吐量=处理的比特平均数/秒.                       (1)

在AES算法模式下,也可表示成:

吞吐量=l28/(处理一个块的时钟周期的平均值+时钟周期值).(2)

在非反馈模式下使用不同的结构,可以实现不同的优化要求。流水线结构能实现速度最大

优化,最小面积需求的应用中,则可使用循环结构。要实现最佳速度面积比率, 流水线循环结

构是最佳选择。结构改进可以实现一定的性能优化 为了提高 AES 加密硬件实现结构的吞吐量,可针对 AES 算法轮函数中的四个关键步骤进行优化设计和实现。

(1)对列混淆的有限域运算进行优化。列混淆是基于 GF(28)代数运算的数据代换过程,可以通过对运算的分解做出优化。对有限域运算进行优化有效节约了设计资源。

(2)利用 FPGA 中的存储器资源,用查表方法取代乘法操作。将S 盒用一个 8 入 8 出的查找表实现。这样提高了资源利用率。文献[5]通过对 S 盒的优化,使用0.137m CMOS技术在780MHz标准库下实现了10Gbps的加密速度。

2.  AES算法应用

从 AES 算法提出至今,由于其显著优势已逐步取代 DES 成为新一代加密标准。它的主要特点有:成功运用了二元域上多项式的结构,硬件实现很方便。软件实现也方便,可以在智能卡中实现,且速度较高,算法的代码行少.效率较高,AES 的均衡对称结构使其对差分分析攻击明显强于DES。AES在保障数据安全方面已经得到了广泛应用。在本文中,仅介绍AES加密算法在EPON中对下行流量的加密。

AES是高级加密模块, 随着处理数据的不断庞大, 加密保密的要求也随之变得更加重要, 由 NIST组织标准

化的 AES高级加密技术的应用是非常广泛的. 

AES可以应用于如下:

1)  政府或军用通信

2)  无线网络

3)  网络保密系统: IPSec, SSL, TSL等协议

4)  财政保密 ANSI X9.53

5)  游戏机器

6)  严密的反盗

7)  私有财产的保密应用

还有其它应用等。

3. 课设心得

   通过这次课设让我更加了解了AES加解密的过程及其原理,加深了自己的实践经验,让我在动手的过程中了解了更多的知识,同时加深了其他的课程的学习,本次我用的是java编写的程序,由于java的特性,程序比用c编写的简单,但还是加深了对java的理解。

相信AES加密算法因加密效率高,安全性强,将逐步替代 DES。为了更好的提高系统性能。需要进一步研究结构优化和算法优化的结合。随着AES算法实现的不断优化设计,必将为保证网络数据安全而得到广泛应用。

更多相关推荐:
密码学课程设计报告

沈阳工程学院课程设计设计题目院系信息学院班级信安本111学生姓名学号指导教师祝世东王素芬职称工程师副教授起止日期20xx年1月6日起至20xx年1月10日止沈阳工程学院课程设计任务书课程设计题目简单的保密通信系...

密码学课程设计报告

密码学课程设计报告班级:信安10-1班姓名:学号:指导老师:一、Hash算法的实现MD5算法1.1算法概述MD5算法是一种消息摘要算法,此算法以任意长度的信息作为输入进行计算,产生一个128-bit(16-by…

密码学-RSA加密解密算法的实现课程设计报告

密码学课程报告《RSA加密解密算法》专业:信息工程(信息安全)班级:1132102学号:****姓名:***时间:20××年1月10号一、课程设计的目的当前最著名、应用最广泛的公钥系统RSA是在1978年,由美…

密码学课程设计报告

XX大学密码学课程设计姓名学号学院指导老师完成日期20xx0106一实验任务及要求任务使用IDEA算法实现加解密过程要求1输入至少包括两个分组2核心功能是加解密过程可适当增加附加功能32人组二实现原理IDEA算...

密码学课程设计报告要求及模板

计算机与信息工程学院《密码学课程设计》报告(20××/20学年第二学期)题目:Diffie-Hellman密钥交换协议系别:计算机与信息工程学院专业:信息安全班级:学号:姓名:20年05月30日(一)题目Dif…

中国矿业大学密码学课程设计报告

密码学课程设计中国矿业大学密码学课程设计报告院系计算机学院专业信息安全班级姓名学号指导老师20xx年6月密码学课程设计摘要近些年来由于许多私密信息的泄漏信息安全成为全社会的需求所以也成为了整个社会的关注热点对于...

密码学课程设计实验报告

院系计算机科学与技术学院专业信息安全班级0703学号xxxxxxxxxx姓名指导教师xxxxxxxx月日1密码学课程设计实验报告目录第一部分一实验目的二实验环境及工具三实验内容四实验原理五实验过程651设计思路...

密码学课程设计

中国矿业大学计算机学院课程名称密码学课程设计报告时间学号班级信息安全133实验一放射密码一实验目的学习仿射密码的具体工作原理理解仿射密码的计算过程并根据所知的知识进行放射密码的编程编写出其加密和解密函数运行程序...

密码学应用与实践课程设计报告

哈尔滨工业大学威海课程设计报告HarbinInstituteofTechnologyatWeihai密码学应用与实践课程设计报告专业班级学号姓名1哈尔滨工业大学威海课程设计报告伪随机数发生器LFSR错误未定义书...

密码学课程设计

中国矿业大学密码学课程设计报告院系计算机学院专业信息安全班级信安083班姓名学号08083701指导老师20xx年6月1绪论密码技术是一门古老而十分有用的技术随着计算机通信技术的迅猛发展大量的敏感信息通过公共设...

密码学课程设计

密码学的重要性随着计算机网络技术和通讯技术的迅猛发展大量的敏感信息常常通过计算机网络进行交换在这些信息的传输与处理的过程中如何保护信息安全使之不被非法窃取或篡改成为人们关注的问题因此计算机密码学就成为信息安全中...

密码学课程设计大纲

密码学课程设计教学大纲课程编号089233设计周数3周学分数3应开学期5一课程设计的目的通过本课程实验使学生能运用应用密码学的基本概念基本原理协议和技术阐释一般安全网络环境中密码产品如何利用密码学理论工作的原理...

密码学课程设计报告(28篇)