33636

Advanced Encryption Standard (AES) - Алгоритм Rijndael

Доклад

Информатика, кибернетика и программирование

dvnced Encryption Stndrd ES Алгоритм Rijndel Инициатива в разработке ES принадлежит национальному институту стандартов США NIST. Основная цель состояла в создании федерального стандарта США который бы описывал алгоритм шифрования используемый для защиты информации как в государственном так и в частном секторе. В результате длительного процесса оценки был выбрал алгоритм Rijndel в качестве алгоритма в стандарте ES. Алгоритм Rijndel представляет собой симметричный алгоритм блочного шифрования с переменной длиной блока и переменной...

Русский

2013-09-06

317.5 KB

164 чел.

55. Advanced Encryption Standard (AES) - Алгоритм Rijndael

Инициатива в разработке AES принадлежит национальному институту стандартов США - NIST. Основная цель состояла в создании федерального стандарта США, который бы описывал алгоритм шифрования, используемый для защиты информации как в государственном, так и в частном секторе. В результате длительного процесса оценки был выбрал алгоритм Rijndael в качестве алгоритма в стандарте AES.

Алгоритм Rijndael представляет собой симметричный алгоритм блочного шифрования с переменной длиной блока и переменной длиной ключа. Длина блока и длина ключа могут быть независимо установлены в 128, 192 или 256 бит. Алгоритм использует линейно-подстановочные преобразования и состоит из 10, 12 или 14 раундов в зависимости от длины ключа. Блок данных, обрабатываемый с использованием алгоритма Rijndael, делится на массивы байтов, и каждая операция шифрования является байт-ориентированной.

Преобразование раунда алгоритма Rijndael не имеет структуру сети Фейстеля, а использует структуру типа SP-сеть (Substitution-Permutation network, подстановочно-перестановочная сеть) — разновидность блочного шифра, предложенная в 1971 году Хорстом Фейстелем. Ппреобразование каждого раунда состоит из четырех различных преобразований, называемых слоями. Каждый слой разрабатывался с учетом противодействия линейному и дифференциальному криптоанализу. В основу каждого слоя положена своя собственная функция.

Алгоритм Rijndael очень хорошо выполняется как в программной, так и в аппаратной реализации в широком диапазоне окружений, имеет небольшие требования к памяти, что делает его пригодным для окружений с ограниченными ресурсами. В этом случае он также демонстрирует отличное выполнение.

Алгоритм Rijndael может применяться в качестве алгоритма МАС. Для этого следует использовать блочный алгоритм в режиме СВС-МАС. Также существует много способов, с помощью которых алгоритм Rijndael можно использовать в качестве генератора псевдослучайных чисел.

Advanced Encryption Standard (AES), также известный как Rijndael – симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES.

Алгоритм представляет каждый блок кодируемых данных в виде двумерного массива байт размером 4х4 в зависимости от установленной длины блока. Далее на соответствующих этапах производятся преобразования либо над независимыми столбцами, либо над независимыми строками, либо вообще над отдельными байтами в таблице.

Алгоритм AES имеет следующую структуру:

В начале шифрования input (входной блок данных) копируется в массив State по определенному правилу (формула 1.1) для    и  , где  – число столбцов (32-х битных слов), составляющих State. Для AES  .

                                                         (1.1)

После этого к State применяется процедура AddRoundKey() и затем State проходит через процедуры трансформации (раунды). В итоге, после завершения последнего раунда трансформации, State копируется в output (выходной блок данных) по правилу (формула 1.2) для    и  .

                                                                                             (1.2)

Алгоритм состоит из некоторого количества раундов (для стандарта AES – 10 раундов), в которых последовательно выполняются следующие операции:

  1.  SubBytes – табличная подстановка (рис.5) – процедура, обрабатывающая каждый байт состояния, независимо производя нелинейную замену байтов, используя таблицу замен (S-box – нелинейная таблица замен, использующаяся в нескольких трансформациях замены байт). Такая операция обеспечивает нелинейность алгоритма шифрования. Таким образом, каждый байт в State заменяется соответствующим элементом в фиксированной 8-битной таблице поиска S.


Рис. 5 – Выполнение процедуры SubByte
s

  1.  ShiftRows – сдвиг строк в двумерном массиве на различные смещения (рис.6). При этой трансформации строки состояния циклически сдвигаются на  байт по горизонтали, в зависимости от номера строки. Для нулевой строки , для первой строки  и т.д. Таким образом, каждая колонка выходного состояния после применения процедуры ShiftRows состоит из байтов из каждой колонки начального состояния.


Рис. 6 – Выполнение процедуры ShiftRow
s

  1.  MixColumns – математическое преобразование, перемешивающее данные внутри столбца (рис.7). Четыре байта каждой колонки State смешиваются, используя для этого обратимую линейную трансформацию.


Рис. 7 – Выполнение процедуры MixColumn
s

  1.  AddRoundKey – добавление материала ключа операцией XOR (рис.8). RoundKey (ключ, генерируемый с помощью секретного ключа – CipherKey) каждого раунда объединяется со State. Для каждого раунда RoundKey  получается из CipherKey, используя процедуру KeyExpansion (каждый RoundKey такого же размера, что и State). Процедура производит побитовый XOR каждого байта State с каждым байтом RoundKey.

Рис. 8 – Выполнение процедуры AddRoundKey

В последнем раунде операция перемешивания столбцов отсутствует, что делает всю последовательность операций симметричной.

Так как алгоритм симметричный, при расшифровании производятся преобразования, обратные тем, что производятся при шифровании.


 

А также другие работы, которые могут Вас заинтересовать

47993. Психологія спілкування 739 KB
  Навчальна дисципліна Психологія спілкування є складовою психологопедагогічного циклу підготовки фахівців з економіки як до викладацької так і до професійноспеціалізованої діяльності. Вивчення студентами дисципліни Психологія спілкування передбачає оволодіння теоретичними положеннями в галузі основ спілкування психології особистості і групи засад навчального і фахового спілкування; спрямоване на підготовку фахівців як для викладацької діяльності так і для керування колективом робітників а також щодо високоякісного виконання іншої...
47994. Кримінальний процес 3.55 MB
  У сфері боротьби зі злочинністю застосовуються різні засоби – економічні, соціально-політичні, правові. Серед останніх особливе місце займають кримінально-правові та кримінально-процесуальні засоби
47995. Конспект лекцій з кримінального процесу 317 KB
  Розрізняють три історичні форми кримінального процесу: 1 Змагальний або обвинувальний коли порушення справи весь її хід визначається діями обвинувача. Відповідно у цій формі процес поділяється на дві частини: розслідування і розгляд справи. Порушення кримінальної справи. Попередній розгляд справи суддею.
47996. ПР-жанри та ПР-технології 617 KB
  І хоча в командах кандидатів багато працювали за гроші або за іншу плату наприклад студенти таким чином намагалися домогтися прихильності викладачів все ж безоплатна допомога своїм кандидатам превалювала. Приклад сформованої практики зв'язків з громадськістю дають виборчі кампанії США які схожі на добре поставлену виставу: численна аудиторія американців абсолютно різного віку та расової приналежності скандує ім'я кандидата піднімаючи над головою прапори та вигукуючи гасла часом супроводжуючи це й піснями. Політична реклама може мати...
47997. Сутність маркетингу та його сучасна концепція. Системи та характеристики сучасного маркетингу 531 KB
  Маркетинг почали трактувати як концепцію управління орієнтовану на умови ринку що змінюються. Основні особливості маркетингу на даному етапі: системний комплексний підхід до вирішення завдань що стоять перед підприємствами; орієнтація на довгостроковий комерційний успіх; глобалізація даної концепції; високі темпи розвитку інфраструктури маркетингу; удосконалення інструментарію маркетингу; зміщення зусиль в маркетингу в сторону мякихâ факторів успіху; вивчення попиту...
47998. Соціологія та соціологічні теорії 219.5 KB
  Тобто людина не існує в одномірному просторі аналізує можливі альтернативи. Тобто будьяка людина є громадянином. Побачивши що всі тварини дбайливо всім забезпечені а людина гола і не взута без ложа і без зброї Прометей краде премудре вміння Гефеста і Афіни. Людина недостатня істота бо їй бракує надійної системи інстинктів що забезпечує автоматизм поведінкових реакцій як це здійснюється у тварин.
47999. Основи класичної фотографії 269.5 KB
  Після смерті Ньепса 1837 року відкрив надійний спосіб прояву і закріплення прихованого зображення на светлочутливій до світла срібній пластинці. На сучасному етапі розвитку фотографія з технічного способу фіксації зображення об'єктів зйомки перетворилася на спосіб створення справжніх витворів мистецтва і отримала широке застосування як спосіб наукового дослідження у всіх галузях науки і техніки. Після припинення дії світла результат його дії зберігається у вигляді так званого прихованого зображення.Можливість отримання геометрично точного...
48000. Основи метрології 1.46 MB
  Метрологією metron міра і logos поняття вчення називають науку про вимірювання фізичних величин і про способи забезпечення єдиності і необхідної точності цих вимірювань. Лансберг у передмові до першого тому âЕлементарного підручника фізикиâ писав що будьяка властивість яка вводиться у фізиці дістає конкретний зміст тільки тоді коли з нею повязується прийом спостереження й вимірювання без якого ця властивість не може застосовуватися в дослідженні реальних фізичних явищ. Отже вимірювання роблять властивості фізичних обєктів такими що до...