国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

分組密碼算法AES的C/C++編程實現(xiàn)

這篇具有很好參考價值的文章主要介紹了分組密碼算法AES的C/C++編程實現(xiàn)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

AES原理概述與算法分析:

AES屬于分組加密算法,明文長度固定為128bit,密鑰長度可以是128/192/256 bit,此實驗分析并編碼密鑰為128bit的AES算法。

AES加密過程先是明文經(jīng)過初始化變換,其次再經(jīng)過九輪循環(huán)運算,每一次循環(huán)運算都要依次進行字節(jié)代換、行移位、列混合和輪密鑰加,九輪循環(huán)運算結束后,再進行一次最終輪運算,這一輪與前面的九輪的區(qū)別除了不進行列混合,其余的不變,也即是最后一輪依次進行字節(jié)代換、行移位和輪密鑰加,經(jīng)過這一步驟得到的即為密文。

aes算法c語言實現(xiàn),密碼學,算法,c語言,c++,密碼學

? ? ?圖1.AES加密過程

了解到整個AES的加密過程,再進一步深入分析一下各個環(huán)節(jié)的步驟。

初始變換:輸入的明文矩陣與子密鑰矩陣進行按字節(jié)的異或操作,得到的結果就是初始變換后的結果。

aes算法c語言實現(xiàn),密碼學,算法,c語言,c++,密碼學

? 圖2. ?16字節(jié)數(shù)據(jù)的矩陣排列方式

aes算法c語言實現(xiàn),密碼學,算法,c語言,c++,密碼學

? ? ? ? 圖3. 初始變換

字節(jié)代換:把4*4的矩陣通過查表進行代換,如39,即查找S盒第三行第九列的數(shù)字,將該數(shù)字替換39.

行移位:如圖4所示

aes算法c語言實現(xiàn),密碼學,算法,c語言,c++,密碼學

?????????????4. 行移位

列混合:將輸入的4*4的矩陣左乘一個給定的4*4矩陣,不過不是簡單的矩陣乘法運算,是在域上的運算。具體過程如下圖6、7所示。

aes算法c語言實現(xiàn),密碼學,算法,c語言,c++,密碼學

圖5.列混合

aes算法c語言實現(xiàn),密碼學,算法,c語言,c++,密碼學

aes算法c語言實現(xiàn),密碼學,算法,c語言,c++,密碼學

圖6

輪密鑰加:將得到的結果與子密鑰矩陣異或,一列一列逐次異或。

然而開始時只有一個16字節(jié)的子密鑰,是怎么生成10輪16字節(jié)的子密鑰的呢?因此,接下來分析子密鑰矩陣的擴展過程

子密鑰矩陣的擴展過程:

AES的密鑰擴展的目的是將輸入的128位密鑰擴展成11個128位的子密鑰。

密鑰擴展過程說明:將初始密鑰以列為主,轉化為4個32bits的字,分別記為w[0,1,2,3];按照如下方式,依次求解w[i],其中i是整數(shù)并且屬于[4,43]。

???當i%4!=0時,w[i]=w[i-4]⊕w[i-1]

???當i%4=0時,將w[i-1]循環(huán)左移一個字節(jié),分別對每個字節(jié)按S盒進行映射。與輪常量Rcon(Rc[i/4],0,0,0)進行異或,RC是一個一維數(shù)組,其中RC = {01, 02, 04, 08, 10, 20, 40, 80, 1B, 36}。最后再和w[i-1]進行異或。

解密過程是加密的逆過程,如圖7所示。

aes算法c語言實現(xiàn),密碼學,算法,c語言,c++,密碼學

?????????????????????????????????圖7?AES解密

其中逆字節(jié)代換是在逆S盒中實現(xiàn)的,而逆列混合中左乘的是。

總結:

AES算法是一種對稱密碼,但是這一次的對稱密碼比以往的實驗都要復雜的多,我們在這一次實驗上也花了很多的時間。

AES算法主要由四個不同的變換組成,包括一個置換和三個替代:字節(jié)代替,用一個S盒完成分組的字節(jié)到字節(jié)的代替;行移位,一個比較簡單的置換;列混淆,利用域GF(28)上的算術特性的一個代替;輪密鑰加,當前分組和擴展密鑰的一部分進行按位XOR(異或)。

我覺得這次實驗最難的一個功能模塊是列混淆。因為首先列混淆的乘法不是一般的乘法,而是x乘法,即GF(2^8)上的乘法。其次這個模塊涉及到矩陣運算,我們知道矩陣運算是比較復雜,比較麻煩的。該運算可以通過字節(jié)的左移一位(最后一位補0),b7=0則再與0x1B做逐比特異或來實現(xiàn);若是遇到形如0x3A*0x03,則可將0x03拆成0x01異或0x02與0x3A分別相乘再進行異或。

好在本次實驗矩陣的大小是4*4固定的,而且課程PPT中還給出了推導后的矩陣計算公式,使得我們不必要真的去寫一個x乘法矩陣運算,只需要套用一堆固定的公式,這帶來了一定程度上的方便,其中還要注意矩陣行、列計算的轉換,所以還是很復雜的,很考驗邏輯思維能力。

實驗過程中,意識到要實現(xiàn)完整地AES流程是相對十分復雜的,需要提前對密鑰進行密鑰擴展,將明文轉化成十六進制變?yōu)榫仃?,加密過程中,先用初始密鑰進行異或,再做九輪字節(jié)代換、行移位、列混合;最后再進行一輪字節(jié)代換、行移位的加密,加密系數(shù)高;解密過程類似,但密鑰的選取倒逆選取。

個人感悟與收獲:

通過這次對AES算法的代碼編寫,之前上課時聽得不太明白的地方豁然開朗了。開始時確實是不知道從何下手,然后和隊友一起討論,兩個人查閱相關的資料。每次弄懂一個知識點的時候,都不由地感嘆算法的精妙。

這次實驗課收獲很大,不僅懂得了AES算法的核心思想,對密碼學這門課也有了一定的認識,不再像之前那樣毫無頭緒了,對密碼學也開始產(chǎn)生興趣,不由地想要探索更多的知識。

經(jīng)過這次實驗,感覺自己對AES算法的理解、對字符字節(jié)的控制上都有所進步,收獲良多。

本實驗難度較大,涉及到諸多運算。但在此過程中亦收獲滿滿。比如,了解到十六進制的x運算,該運算可以通過字節(jié)的左移一位(最后一位補0),b7=0則再與0x1B做逐比特異或來實現(xiàn);若是遇到形如0x3A*0x03,則可將0x03拆成0x010x02與0x3A分別相乘再進行異或。實驗過程中,意識到要實現(xiàn)完整地AES流程是相對十分復雜的,要提前對密鑰進行密鑰擴展,將明文轉化成十六進制變?yōu)榫仃嚕用苓^程中,先用初始密鑰進行異或,再做九輪字節(jié)代換、行移位、列混合;最后再進行一輪字節(jié)代換、行移位的加密,加密系數(shù)高;解密過程類似,但密鑰的選取倒逆選取。

代碼如下:(實驗環(huán)境:Visual? C++ 6.0)

#include <stdio.h>

#pragma warning(disable:4996)

?//定義輪常量表

static const unsigned char Rcon[10] = {

0x01,0x02,0x04,0x08,0x10,0x20,0x40,0x80,0x1b,0x36 };

//定義有限域*2乘法

static unsigned char x2time(unsigned char x)

{

if (x & 0x80)

{

return (((x << 1) ^ 0x1B) & 0xFF);

}

return x << 1;

}

//定義有限域*3乘法

static unsigned char x3time(unsigned char x)

{

return (x2time(x) ^ x);

}

//定義有限域*4乘法

static unsigned char x4time(unsigned char x)

{

return (x2time(x2time(x)));

}

//定義有限域*8乘法

static unsigned char x8time(unsigned char x)

{

return (x2time(x2time(x2time(x))));

}

//定義有限域*9乘法

static unsigned char x9time(unsigned char x)

{

return (x8time(x) ^ x);

}

//定義有限域*B乘法

static unsigned char xBtime(unsigned char x)

{

return (x8time(x) ^ x2time(x) ^ x);

}

//定義有限域*D乘法

static unsigned char xDtime(unsigned char x)

{

return (x8time(x) ^ x4time(x) ^ x);

}

//定義有限域*E乘法

static unsigned char xEtime(unsigned char x)

{

return (x8time(x) ^ x4time(x) ^ x2time(x));

}

//s盒矩陣 Substitution Table

static const unsigned char sbox[256] = {

0x63,0x7c,0x77,0x7b,0xf2,0x6b,0x6f,0xc5,

0x30,0x01,0x67,0x2b,0xfe,0xd7,0xab,0x76,

0xca,0x82,0xc9,0x7d,0xfa,0x59,0x47,0xf0,

0xad,0xd4,0xa2,0xaf,0x9c,0xa4,0x72,0xc0,

0xb7,0xfd,0x93,0x26,0x36,0x3f,0xf7,0xcc,

0x34,0xa5,0xe5,0xf1,0x71,0xd8,0x31,0x15,

0x04,0xc7,0x23,0xc3,0x18,0x96,0x05,0x9a,

0x07,0x12,0x80,0xe2,0xeb,0x27,0xb2,0x75,

0x09,0x83,0x2c,0x1a,0x1b,0x6e,0x5a,0xa0,

0x52,0x3b,0xd6,0xb3,0x29,0xe3,0x2f,0x84,

0x53,0xd1,0x00,0xed,0x20,0xfc,0xb1,0x5b,

0x6a,0xcb,0xbe,0x39,0x4a,0x4c,0x58,0xcf,

0xd0,0xef,0xaa,0xfb,0x43,0x4d,0x33,0x85,

0x45,0xf9,0x02,0x7f,0x50,0x3c,0x9f,0xa8,

0x51,0xa3,0x40,0x8f,0x92,0x9d,0x38,0xf5,

0xbc,0xb6,0xda,0x21,0x10,0xff,0xf3,0xd2,

0xcd,0x0c,0x13,0xec,0x5f,0x97,0x44,0x17,

0xc4,0xa7,0x7e,0x3d,0x64,0x5d,0x19,0x73,

0x60,0x81,0x4f,0xdc,0x22,0x2a,0x90,0x88,

0x46,0xee,0xb8,0x14,0xde,0x5e,0x0b,0xdb,

0xe0,0x32,0x3a,0x0a,0x49,0x06,0x24,0x5c,

0xc2,0xd3,0xac,0x62,0x91,0x95,0xe4,0x79,

0xe7,0xc8,0x37,0x6d,0x8d,0xd5,0x4e,0xa9,

0x6c,0x56,0xf4,0xea,0x65,0x7a,0xae,0x08,

0xba,0x78,0x25,0x2e,0x1c,0xa6,0xb4,0xc6,

0xe8,0xdd,0x74,0x1f,0x4b,0xbd,0x8b,0x8a,

0x70,0x3e,0xb5,0x66,0x48,0x03,0xf6,0x0e,

0x61,0x35,0x57,0xb9,0x86,0xc1,0x1d,0x9e,

0xe1,0xf8,0x98,0x11,0x69,0xd9,0x8e,0x94,

0x9b,0x1e,0x87,0xe9,0xce,0x55,0x28,0xdf,

0x8c,0xa1,0x89,0x0d,0xbf,0xe6,0x42,0x68,

0x41,0x99,0x2d,0x0f,0xb0,0x54,0xbb,0x16,

};

//逆向S盒矩陣

static const unsigned char contrary_sbox[256] = {

0x52,0x09,0x6a,0xd5,0x30,0x36,0xa5,0x38,

0xbf,0x40,0xa3,0x9e,0x81,0xf3,0xd7,0xfb,

0x7c,0xe3,0x39,0x82,0x9b,0x2f,0xff,0x87,

0x34,0x8e,0x43,0x44,0xc4,0xde,0xe9,0xcb,

0x54,0x7b,0x94,0x32,0xa6,0xc2,0x23,0x3d,

0xee,0x4c,0x95,0x0b,0x42,0xfa,0xc3,0x4e,

0x08,0x2e,0xa1,0x66,0x28,0xd9,0x24,0xb2,

0x76,0x5b,0xa2,0x49,0x6d,0x8b,0xd1,0x25,

0x72,0xf8,0xf6,0x64,0x86,0x68,0x98,0x16,

0xd4,0xa4,0x5c,0xcc,0x5d,0x65,0xb6,0x92,

0x6c,0x70,0x48,0x50,0xfd,0xed,0xb9,0xda,

0x5e,0x15,0x46,0x57,0xa7,0x8d,0x9d,0x84,

0x90,0xd8,0xab,0x00,0x8c,0xbc,0xd3,0x0a,

0xf7,0xe4,0x58,0x05,0xb8,0xb3,0x45,0x06,

0xd0,0x2c,0x1e,0x8f,0xca,0x3f,0x0f,0x02,

0xc1,0xaf,0xbd,0x03,0x01,0x13,0x8a,0x6b,

0x3a,0x91,0x11,0x41,0x4f,0x67,0xdc,0xea,

0x97,0xf2,0xcf,0xce,0xf0,0xb4,0xe6,0x73,

0x96,0xac,0x74,0x22,0xe7,0xad,0x35,0x85,

0xe2,0xf9,0x37,0xe8,0x1c,0x75,0xdf,0x6e,

0x47,0xf1,0x1a,0x71,0x1d,0x29,0xc5,0x89,

0x6f,0xb7,0x62,0x0e,0xaa,0x18,0xbe,0x1b,

0xfc,0x56,0x3e,0x4b,0xc6,0xd2,0x79,0x20,

0x9a,0xdb,0xc0,0xfe,0x78,0xcd,0x5a,0xf4,

0x1f,0xdd,0xa8,0x33,0x88,0x07,0xc7,0x31,

0xb1,0x12,0x10,0x59,0x27,0x80,0xec,0x5f,

0x60,0x51,0x7f,0xa9,0x19,0xb5,0x4a,0x0d,

0x2d,0xe5,0x7a,0x9f,0x93,0xc9,0x9c,0xef,

0xa0,0xe0,0x3b,0x4d,0xae,0x2a,0xf5,0xb0,

0xc8,0xeb,0xbb,0x3c,0x83,0x53,0x99,0x61,

0x17,0x2b,0x04,0x7e,0xba,0x77,0xd6,0x26,

0xe1,0x69,0x14,0x63,0x55,0x21,0x0c,0x7d,

};

//定義s盒字節(jié)代換替換操作

static void SubBytes(unsigned char* col)

{//字節(jié)代換

int x;

for (x = 0; x < 16; x++)

{

col[x] = sbox[col[x]];

}

}

//逆向字節(jié)代換

static void Contrary_SubBytes(unsigned char* col)

{

int x;

for (x = 0; x < 16; x++)

{

col[x] = contrary_sbox[col[x]];

}

}

//定義行移位操作:行左循環(huán)移位

static void ShiftRows(unsigned char* col)

{//正向行移位

unsigned char t;

//左移1位

t = col[1]; col[1] = col[5]; col[5] = col[9]; col[9] = col[13]; col[13] = t;

//左移2位,交換2次數(shù)字來實現(xiàn)

t = col[2]; col[2] = col[10]; col[10] = t;

t = col[6]; col[6] = col[14]; col[14] = t;

//左移3位,相當于右移1次

t = col[15]; col[15] = col[11]; col[11] = col[7]; col[7] = col[3]; col[3] = t;

//第4行不移位

}

//逆向行移位

static void Contrary_ShiftRows(unsigned char* col)

{

unsigned char t;

t = col[13]; col[13] = col[9]; col[9] = col[5]; col[5] = col[1]; col[1] = t;

t = col[2]; col[2] = col[10]; col[10] = t;

t = col[6]; col[6] = col[14]; col[14] = t;

t = col[3]; col[3] = col[7]; col[7] = col[11]; col[11] = col[15]; col[15] = t;

//同理,第4行不移位

}

//定義列混合操作

static void MixColumns(unsigned char* col)

{

unsigned char tmp[4], xt[4];

int i;

for (i = 0; i < 4; i++, col += 4)

{ ?//col代表一列的基地址,col+4:下一列的基地址

//xt[n]代表*2 ??xt[n]^col[n]代表*3 ??col[n]代表*1

tmp[0] = x2time(col[0]) ^ x3time(col[1]) ^ col[2] ^ col[3]; //2 3 1 1

tmp[1] = col[0] ^ x2time(col[1]) ^ x3time(col[2]) ^ col[3]; //1 2 3 1

tmp[2] = col[0] ^ col[1] ^ x2time(col[2]) ^ x3time(col[3]); //1 1 2 3

tmp[3] = x3time(col[0]) ^ col[1] ^ col[2] ^ x2time(col[3]); //3 1 1 2

//修改后的值 直接在原矩陣上修改

col[0] = tmp[0];

col[1] = tmp[1];

col[2] = tmp[2];

col[3] = tmp[3];

}

}

//定義逆向列混淆

static void Contrary_MixColumns(unsigned char* col)

{

unsigned char tmp[4];

unsigned char xt2[4];//colx2

unsigned char xt4[4];//colx4

unsigned char xt8[4];//colx8

int x;

for (x = 0; x < 4; x++, col += 4)

{

tmp[0] = xEtime(col[0]) ^ xBtime(col[1]) ^ xDtime(col[2]) ^ x9time(col[3]);

tmp[1] = x9time(col[0]) ^ xEtime(col[1]) ^ xBtime(col[2]) ^ xDtime(col[3]);

tmp[2] = xDtime(col[0]) ^ x9time(col[1]) ^ xEtime(col[2]) ^ xBtime(col[3]);

tmp[3] = xBtime(col[0]) ^ xDtime(col[1]) ^ x9time(col[2]) ^ xEtime(col[3]);

col[0] = tmp[0];

col[1] = tmp[1];

col[2] = tmp[2];

col[3] = tmp[3];

}

}

//密鑰編排,16字節(jié)--->44列32bit密鑰生成--> 11組16字節(jié):分別用于11輪 輪密鑰加運算

void ScheduleKey(unsigned char* inkey, unsigned char* outkey, int Nk, int Nr)

{

//inkey:初始16字節(jié)密鑰key

//outkey:11組*16字節(jié)擴展密鑰expansionkey

//Nk:4列

//Nr:10輪round

unsigned char temp[4], t;

int x, i;

/*copy the key*/

//第0組:[0-3]直接拷貝

for (i = 0; i < (4 * Nk); i++)

{

outkey[i] = inkey[i];

}

//第1-10組:[4-43]

i = Nk;

while (i < (4 * (Nr + 1))) //i=4~43 WORD 32bit的首字節(jié)地址,每一個4字節(jié)

{//1次循環(huán)生成1個字節(jié)擴展密鑰,4次循環(huán)生成一個WORD

//temp:4字節(jié)數(shù)組:代表一個WORD密鑰

//i不是4的倍數(shù)的時候

//每個temp = 每個outkey32bit = 4字節(jié)

for (x = 0; x < 4; x++)

temp[x] = outkey[(4 * (i - 1)) + x]; //i:32bit的首字節(jié)地址

//i是4的倍數(shù)的時候

if (i % Nk == 0)

{

/*字循環(huán):循環(huán)左移1字節(jié) RotWord()*/

t = temp[0]; temp[0] = temp[1]; temp[1] = temp[2]; temp[2] = temp[3]; temp[3] = t;

/*字節(jié)代換:SubWord()*/

for (x = 0; x < 4; x++)

{

temp[x] = sbox[temp[x]];

}

/*輪常量異或:Rcon[j]*/

temp[0] ^= Rcon[(i / Nk) - 1];

}

for (x = 0; x < 4; x++)

{

outkey[(4 * i) + x] = outkey[(4 * (i - Nk)) + x] ^ temp[x];

}

++i;

}

}

//定義輪密鑰加操作

static void AddRoundKey(unsigned char* col, unsigned char* expansionkey, int round)//密匙加

{

//擴展密鑰:44*32bit =11*4* 4*8 = ?16字節(jié)*11輪,每輪用16字節(jié)密鑰

//第0輪,只進行一次輪密鑰加

//第1-10輪,輪密鑰加

int x;

for (x = 0; x < 16; x++)

{ //每1輪操作:4*32bit密鑰 = 16個字節(jié)密鑰

col[x] ^= expansionkey[(round << 4) + x];

}

}

//AES加密函數(shù)

void AesEncrypt(unsigned char* blk, unsigned char* expansionkey, int Nr)

{//加密一個區(qū)塊

//輸入blk原文,直接在上面修改,輸出blk密文

//輸入skey:

//輸入Nr = 10輪

int round;

//第1輪之前:輪密鑰加

AddRoundKey(blk, expansionkey, 0);//密鑰已經(jīng)到位

//第1-9輪:4類操作:字節(jié)代換、行移位、列混合、輪密鑰加

for (round = 1; round <= (Nr - 1); round++)

{

SubBytes(blk); //輸入16字節(jié)數(shù)組,直接在原數(shù)組上修改

ShiftRows(blk); //輸入16字節(jié)數(shù)組,直接在原數(shù)組上修改

MixColumns(blk); //輸入16字節(jié)數(shù)組,直接在原數(shù)組上修改

AddRoundKey(blk, expansionkey, round);

}

//第10輪:不進行列混合

SubBytes(blk);

ShiftRows(blk);

AddRoundKey(blk, expansionkey, Nr);

}

//AES 解密函數(shù)

void Contrary_AesEncrypt(unsigned char* blk, unsigned char* expansionkey, int Nr)

{

int x;

AddRoundKey(blk, expansionkey, Nr);

Contrary_ShiftRows(blk);

Contrary_SubBytes(blk);

for (x = (Nr - 1); x >= 1; x--)

{

AddRoundKey(blk, expansionkey, x);

Contrary_MixColumns(blk);

Contrary_ShiftRows(blk);

Contrary_SubBytes(blk);

}

AddRoundKey(blk, expansionkey, 0);

}

int main(void) {

unsigned char pt[17], key[17];

//定義原文pt

//定義密鑰key

unsigned char expansionkey[15 * 16];

int i;

int j;

printf("You are welcome to use the AES machine in SDU\n");

printf("Please enter plaintext (length = 16):\n");

scanf("%s", pt);

printf("please input key:\n");

scanf("%s", key);

//加密過程

ScheduleKey(key, expansionkey, 4, 10);//密鑰擴展生成

AesEncrypt(pt, expansionkey, 10);//調用AES 加密

printf("ciphertext: ");

//輸出密文

for (i = 0; i < 16; i++)

{

printf("%02x ", pt[i]);

}

printf("\n");

printf("\n");

//解密過程

Contrary_AesEncrypt(pt, expansionkey, 10);//調用AES 解密

printf("The decrypted plaintext is: ");

//輸出明文

for (i = 0; i < 16; i++)

{

printf("%c ", pt[i]);

}

printf("\n");

printf("\n");

while (1);

return 0;

}

aes算法c語言實現(xiàn),密碼學,算法,c語言,c++,密碼學

aes算法c語言實現(xiàn),密碼學,算法,c語言,c++,密碼學

?部分圖片來源于網(wǎng)絡,若有侵權請聯(lián)系刪除。如有疑問,歡迎私信。文章來源地址http://www.zghlxwxcb.cn/news/detail-775786.html

到了這里,關于分組密碼算法AES的C/C++編程實現(xiàn)的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 密碼學【第三節(jié):對稱密碼-DES\AES】

    密碼學【第三節(jié):對稱密碼-DES\AES】

    對稱加密 ????對稱加密算法中,數(shù)據(jù)發(fā)送方將明文和密鑰一起經(jīng)過特殊加密算法處理成密文后,將它發(fā)送出去。接收方收到密文后,若想解讀原文,則需要使用加密用到的相同密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成原文。 ????它的最大優(yōu)勢是加

    2024年02月07日
    瀏覽(24)
  • 【密碼學】AES和DES的區(qū)別

    標準定義不同 數(shù)據(jù)加密標準(也稱為 DES)是一種對稱密鑰塊密碼,由 IBM 于 1977 年引入。 在 DES 加密中,純文本分為兩半,然后 DES 將輸入作為 64 位純文本和 56 位密鑰作為輸入,以生成 64 位 CipherText,它是數(shù)據(jù)的加密形式。另一方面,高級加密標準(也稱為 AES)也是對稱鍵

    2024年02月11日
    瀏覽(22)
  • 【TEE】片外內存保護:AES分組算法+MAC完整性驗證

    【TEE】片外內存保護:AES分組算法+MAC完整性驗證

    攻擊者通過操縱片外的未保護的內存 直接觀察 解決方案:內存加密 篡改數(shù)據(jù) 任意修改(spoofing),拼接(splicing),重放(replay) 解決方案:完整性保護和防重放 觀察地址總線的訪問模式 側信道 解決方案:ORAM 內存加密模式 AES+ECB/CBC/CTR/XTS/GCM 可調分組密碼:QARMA 用相同的

    2024年01月23日
    瀏覽(24)
  • 【密碼算法 之二】對稱加密算法 AES(Advanced Encryption Standard)淺析

    【密碼算法 之二】對稱加密算法 AES(Advanced Encryption Standard)淺析

    ??AES的全稱是 Advanced Encryption Standard,意思就是“高級加密標準”。它的出現(xiàn)主要是用于取代其前任DES算法的,因為我們都知道EDS算法的秘鑰長度實際為56bit,因此算法的理論安全強度為2的56次方,但是隨著計算能力的大幅提高,雖然出現(xiàn)了3DES的加密方法,但由于它的加密

    2024年02月05日
    瀏覽(26)
  • 現(xiàn)代密碼學第二次實驗:分組加密算法DES及其工作模式

    現(xiàn)代密碼學第二次實驗:分組加密算法DES及其工作模式

    為了幫助同學們完成痛苦的實驗課程設計,本作者將其作出的實驗結果及代碼貼至CSDN中,供同學們學習參考。如有不足或描述不完善之處,敬請各位指出,歡迎各位的斧正! 1、掌握DES算法的工作原理。 2、熟悉分組加密算法的4種工作模式(OFB模式可不做)。 3、了解DES的雪

    2024年02月06日
    瀏覽(54)
  • AES算法基于FPGA的硬件實現(xiàn)(3)AES算法的Verilog實現(xiàn)(完結)

    AES算法基于FPGA的硬件實現(xiàn)(3)AES算法的Verilog實現(xiàn)(完結)

    本設計實現(xiàn)AES加密算法為ecb模式,填充模式未設置,同時支持AES-128/192/256三種密鑰長度。 代碼完全開源,開源鏈接在文章末尾。 下圖為GitHub倉庫中上傳的文件第一級結構,第一級為matlab和user,matlab中存儲的是在進行列混淆運算時查表所用的coe文件,這些文件用來初始化viv

    2024年01月18日
    瀏覽(22)
  • AES算法基于FPGA的硬件實現(xiàn)(2)AES算法的c++實現(xiàn)(ecb/cbc)

    AES算法基于FPGA的硬件實現(xiàn)(2)AES算法的c++實現(xiàn)(ecb/cbc)

    對于cpp來說內部有一些加密函數(shù)庫來簡單實現(xiàn)一些加密算法可以,但是為了更好理解內部實現(xiàn)流程,實現(xiàn)過程不調用cpp的庫。 工程中出現(xiàn)的byte_t為bitset8類型,word為bitset32類型。base64轉換文件為在網(wǎng)上找到的開源代碼,在GitHub鏈接中有。 整體工程代碼在末尾GitHub鏈接。 實現(xiàn)了

    2024年02月04日
    瀏覽(26)
  • AES-128算法實現(xiàn)(附C++源碼)

    AES-128算法實現(xiàn)(附C++源碼)

    這次寫AES算法的實驗,發(fā)現(xiàn)還是比較麻煩的。同時,身邊的很多同學對于該算法的編程實現(xiàn)會覺得比較晦澀,再加上AES本身的算法本身也比較復雜,使得實現(xiàn)起來比較麻煩,除此之外,很多同學也反映出網(wǎng)上的很多源碼的程序都不能跑?;谶@些情況,我決定出這么的一篇

    2024年02月04日
    瀏覽(21)
  • 密碼學復習-2 分組密碼

    密碼學復習-2 分組密碼

    分組密碼:將一個明文塊作為一個整體來處理,并用來產(chǎn)出等長的密文塊的一種密碼。 流密碼:對數(shù)字流一次加密一位或者一個字節(jié)的密碼。 Feistel建議使用乘積密碼的概念來逼近理想分組密碼。 乘積密碼:是指依次使用兩個或兩個以上的基本密碼,所得結果的密碼強度將強

    2023年04月26日
    瀏覽(46)
  • 【密碼學】三、分組密碼概述

    【密碼學】三、分組密碼概述

    分組密碼算法是將輸入數(shù)據(jù)劃分成固定長度的組進行加密和解密的一類對稱密碼算法。本章主要介紹分組密碼概述、DES、AES,以及分組密碼的工作模式和分組密碼分析。 分組密碼是一種單鑰或對稱密碼算法,通信雙方使用相同的密鑰加密和解密。 在分組密碼中,要將明文分

    2024年02月16日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包