2022-09-06 AES加解密

AES來源, NIST公開募集AES,rijndael 2000年被選為AES標(biāo)準(zhǔn)。
AES加解密原理: 多輪構(gòu)成,每一輪分為 SubBytes, ShiftRows, MixColumns, AddRoundKey
SubBytes(逐字節(jié)替換): 每字節(jié)的值為索引,(0-255)從一張擁有256個值的替換表(S-Box)中查找對應(yīng)值的處理。
ShiftRows (平移行): 以四字節(jié)為單位的行,按照一定規(guī)則向左平移,且每一行平移的字節(jié)數(shù)是不同的。
MixColumns(混合列):對四字節(jié)值進(jìn)行比特運(yùn)算,將其變?yōu)榱硗庖粋€4字節(jié)值。
AddRoundKey(與輪密鑰進(jìn)行XOR)最后 上述輸出與輪必要進(jìn)行XOR,一輪結(jié)束。 需要重復(fù)進(jìn)行10-14輪。

充填提示攻擊:
側(cè)信道攻擊:

分組密碼學(xué):
ECB: 每個明文獨立的加密和解密
攻擊: 調(diào)換順序就可以操縱明文

CBC: 輸入一個IV, 密文分組鏈接
明文
IV -》 XOR
加密
密文 -》 下一次加密的輸入
特點: 一個密文分組損壞,則導(dǎo)致兩個明文受影響
攻擊: 解密時翻轉(zhuǎn)IV中的一個bit
CFB: 密文反饋模式
明文
IV-》 加密 -》 OXR
密文
攻擊: 重放攻擊
OFB: 輸出反饋模式
IV -》 加密 -》 加密
XOR 明文
密文

CTR:能任意順序處理分組
反正密文比特
XTS:同一段明文,可以得到不同的密文。

流密碼: 一般以1bit, 8bit 或32bit為單位進(jìn)行加密和解密
分組密碼不需要保持內(nèi)部狀態(tài),處理完一個分組就結(jié)束了。 大那是流密碼需要保持內(nèi)部狀態(tài)。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容