摘要:作為新一代的加密標準,AES 旨在取代 DES(請看《DES加密算法的C++實現(xiàn)》),以適應當今分布式開放網(wǎng)絡對數(shù)據(jù)加密安全性的要求。本文在分析了
AES 加密原理的基礎上著重說明了算法實現(xiàn)的具體步驟,并用 C++ 實現(xiàn)了對文件的加密和解密。
一、AES 介紹
AES(高級加密標準,Advanced Encryption Standard),在密碼學中又稱 Rijndael 加密法,是美國聯(lián)邦政府采用的一種分組加密標準。這個標準用來替代原先的 DES,目前已經(jīng)廣為全世界所使用,成為對稱密鑰算法中最流行的算法之一。
在 AES 出現(xiàn)之前,最常用的對稱密鑰算法是DES 加密算法,它在 1977 年被公布成為美國政府的商用加密標準。DES 的主要問題是密鑰長度較短,漸漸不適合于分布式開放網(wǎng)絡對數(shù)據(jù)加密安全性的要求。因此,1998年美國政府決定不再繼續(xù)延用 DES 作為聯(lián)邦加密標準,并發(fā)起了征集 AES 候選算法的活動。征集活動對 AES 的基本要求是: 比三重DES快、至少與三重DES一樣安全、數(shù)據(jù)分組長度為128比特、密鑰長度為128/192/256比特。
經(jīng)過三年多的甄選,比利時的密碼學家所設計的 Rijndael 算法最終脫穎而出,成為新一代的高級加密標準,并于 2001 年由美國國家標準與技術研究院(NIST)發(fā)布于FIPS PUB 197。
二、AES 算法原理
AES算法(即 Rijndael 算法)是一個對稱分組密碼算法。數(shù)據(jù)分組長度必須是128 bits,使用的密鑰長度為128,192或256 bits。對于三種不同密鑰長度的 AES 算法,分別稱為“AES-128”、“AES-192”、“AES-256”。(Rijndael 的設計還可以處理其它的分組長度和密鑰長度,但 AES 標準中沒有采用)
下圖是 AES 加密解密的整體流程圖:
這里我們需要知道3個符號:Nb
—— 狀態(tài) State 包含的列(32-bit 字)的個數(shù),也就是說 Nb=4;Nk
——
密鑰包含的 32-bit 字的個數(shù),也就是說 Nk=4,6 或 8;Nr
—— 加密的輪數(shù),對于不同密鑰長度,輪數(shù)不一樣,具體如下圖所示:
下面分為密鑰擴展、分組加密、分組解密三個部分來講 AES 算法,我會盡可能地簡明扼要,若還有不懂的,請自行 Google。
1)密鑰擴展
AES 算法通過密鑰擴展程序(Key Expansion)將用戶輸入的密鑰 K 擴展生成Nb(Nr+1)
個字,存放在一個線性數(shù)組w[Nb*(Nr+1)]
中。具體如下:
位置變換函數(shù)RotWord()
,接受一個字 [a0, a1, a2, a3] 作為輸入,循環(huán)左移一個字節(jié)后輸出 [a1, a2, a3, a0]。
S盒變換函數(shù)SubWord()
,接受一個字 [a0, a1, a2, a3] 作為輸入。S盒是一個16x16的表,其中每一個元素是一個字節(jié)。對于輸入的每一個字節(jié),前四位組成十六進制數(shù)
x 作為行號,后四位組成的十六進制數(shù) y 作為列號,查找表中對應的值。最后函數(shù)輸出 4 個新字節(jié)組成的 32-bit 字。
輪常數(shù)Rcon[]
,如何計算的就不說了,直接把它當做常量數(shù)組。
擴展密鑰數(shù)組w[]
的前 Nk 個元素就是外部密鑰 K,以后的元素w[i]
等于它前一個元素w[i-1]
與前第
Nk 個元素w[i-Nk]
的異或,即w[i]
= w[i-1] XOR w[i-Nk]
;但若 i 為 Nk 的倍數(shù),則w[i] = w[i-Nk] XOR SubWord(RotWord(w[i-1]))
XOR Rcon[i/Nk-1]
。
注意,上面的第四步說明適合于 AES-128 和 AES-192,詳細的偽代碼如下:
密鑰擴展程序的 C++ 代碼(AES-128):
[cpp]view plaincopy #include