基于aes加密算法的实现与应用

基于aes加密算法的实现与应用

ID:24071243

大小:50.50 KB

页数:4页

时间:2018-11-12

基于aes加密算法的实现与应用_第1页
基于aes加密算法的实现与应用_第2页
基于aes加密算法的实现与应用_第3页
基于aes加密算法的实现与应用_第4页
资源描述:

《基于aes加密算法的实现与应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于AES加密算法的实现与应用:对数据加密是保护数据安全唯一实用的方法,它是数据保护在技术上最重要的防线。本文主要论述AES算法的加、解密实现的原理与安全性的分析,并概述AES算法的应用。  关键词:AES算法对称性加密应用  :TP309.7:A:1007-9416(2011)11-0132-02    随着计算机X络的不断发展,信息的安全性和保密性变得尤为重要。加密技术是对通信系统或者存储系统中的信息数据进行保护的一个很重要的方式。而AES(AdvancedEncryptionStandard)算法是美国国家标准和技术研究所(NIST)在21世纪初正式推出的旨在取代DES算法的高

2、级加密标准算法。用它对数据文件进行加密的运算,其优势在于AES是一种高效、安全的对称加密算法,具备很强的扩散性能,最终形成的密码有很高的随机性。数据文件经AES算法加密后,信息会得到有效保护。  1、AES概述  1.1AES简介  AES是1997年1月美国国家标准和技术研究所(NIST)发布征集的新加密算法,是一种分组加密算法。目前,Rijndael算法以其优秀的性能和抗攻击能力是通用标准AES算法。Rijndael算法除具备低成本、高安全性的特性外,最大优点在于即使在受限工作环境下(如较小内存空间中)也有较好的加密/解密运算效率;而在运算子的设计上,亦容易抵抗完全搜寻攻击,如此

3、便能保证AES可有较长的安全周期。  1.2AES的算法结构  AES分组密码拥有128比特的分块长度,而且可以使用128、192、256比特大小的密钥。密钥的长度影响着密钥编排(即在每一轮中使用的自密钥)和轮的次数,但是不影响每一轮中的高级结构。  AES算法都是在中间态基础上进行处理的,其加密、解密算法结构如图1-1所示,与使用Feistel结构的DES相比,AES本质上是一个代替置换X络。在AES的计算中,有一个被称为State的4乘4字节数组,是通过多轮操作来修改的。这个State的最初设置和分组密码的输入是相等的(注意输入是128比特,确切的是16字节)。AES算法的主循环

4、对State执行4个不同的运算:SubBytes(字节替换)、ShiftRons(列混合变换)和AddRoundKey(轮密钥加)。在加密的最后阶段,State被变回为128位的线性串。  下面对四种变换进行简单的介绍:  (1)SubBytes(字节替换)是非线形变换,该置换包含一个作用在状态字节上的S-BOX,用SRD表示,他是由字节在GF(28)域中求其乘法逆并外加一个仿射变换实现。  (2)ShiftRons(列混合变换),它用State字节列的值进行数学域加和域乘的结果代替每个字节,是以状态的列为单位进行的操作。  (4)AddRoundKey(轮密钥加),加密例程获取该密

5、钥数组并生成一个名为/Ether路由器、移动通信、卫星通信、电子金融业务等的机密算法,并逐渐取代DES在IPSee、SSL和ATM中的使用。IEEE802.11i草案已经定义了AES加密的两种不同运行模式,成功解决了无线局域X(].北京:清华大学出版社,2011.  [2]张健,任洪娥,陈宇.密码学原理及应用技术[M].北京:清华大学出版社,2011.  [3]乔纳森.卡茨[美],耶胡达.林德尔[以色列]著,任伟译.现代密码学—原理与协议[M].北京:国防工业出版社,2010.  [4]张景文.基于AES加密算法的数据文件安全策略与实现[J].电脑与信息技术,2010.18(4). 

6、 简介  张秀娟(1979-),女,讲师,主要研究方向为计算机科学与技术。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。