Помощь в написании студенческих работ
Антистрессовый сервис

Преобразование ShiftRow. 
Алгоритм AES

РефератПомощь в написанииУзнать стоимостьмоей работы

Можно заметить, что первые Nk слов заполняются ключом шифрования. Каждое следующее слово W равно XOR предыдущего словаW и позиций слова Nk до W. Для слов в позициях, которые кратны Nk, сначала применяется преобразование XOR кW и константой раунда. Данное преобразование состоит из циклического сдвига байтов в слове (RotByte), после чего выполняется табличная подстановка для всех четырех байтов… Читать ещё >

Преобразование ShiftRow. Алгоритм AES (реферат, курсовая, диплом, контрольная)

В ShiftRow строки состояния циклически сдвигаются на различные значения. Нулевая строка не сдвигается. Строка 1 сдвигается на С1байтов, строка 2 на С2 байтов, строка 3 на С3 байтов. Величины С1, С2 и С3 зависят от Nb. Значения приведены в следующей таблице.

 Величина сдвига в зависимости от длины блока.

Рис. 2.7. Величина сдвига в зависимости от длины блока

Операция сдвига строк на указанные значения обозначается как.

ShiftRow (State).

Инверсией для ShiftRow является циклический сдвиг трех нижних строк соответственно на Nb — С1, Nb — С2 и Nb — С3 байт, чтобы байт в позиции j в строке i перемещался в позицию (j + Nb — Ci) modNb.

Преобразование MixColumn.

В MixColumn столбцы состояния рассматриваются как полиномы в GF (28) и умножаются по модулю х4 + 1 на фиксированный полином:

Данный полином является взаимно простым с х4 + 1 и, следовательно, имеет обратный. Как обсуждалось, это может быть записано в виде умножения матрицы.

Пусть b (x) = c (x) /otimes a (x).

 Преобразование MixColumn умножением на полином c(x).

Рис. 2.8. Преобразование MixColumn умножением на полином c (x)

Применение данной операции ко всем столбцам состояния обозначает-ся как.

MixColumn (State).

Инверсия MixColumn является преобразованием, аналогичным MixColumn. Каждый столбец преобразуется умножением его на полиномd (x), определяемый следующим образом:

В результате получаем Сложение с ключом раунда Выполняется операция побитового XOR ключа раунда с текущим состоянием. Длина ключа раунда равна длине блока Nb. Данное преобразование обозначается как.

AddRoundKey (State, RoundKey).

AddRoundKey является инверсией самого себя.

Создание ключей раунда Ключи раунда получаются из ключа шифрования с помощью преобразования, состоящего из двух компонентов: расширение ключа и выбор ключа раунда. Основные свойства, которыми обладают ключи раунда:

Общее число битов для ключей раундов равно длине блока, умноженной на количество раундов плюс 1. Например, для длины блока 128 бит и 10 раундов необходимо 1408 битов для ключей раундов.

Сначала выполняется расширение ключа.

Ключи раунда получаются из этого расширенного ключа следующим способом: первый ключ раунда состоит из первых Nb слов, второй состоит из следующих Nb слов и т. д.

Расширение ключа Расширенный ключ является линейным массивом четырехбайтных слов и обозначается как W [Nb * (Nr + 1)]. Первые Nk слов состоят из ключа шифрования. Остальные слова определяются рекурсивно. Функция расширения ключа зависит от значения Nk: существует версия функции для Nk, равным или меньшим 6, и версия для Nk больше 6.

Для Nk? 6 мы имеем:

KeyExpansion (byte Key [4*Nk] word W[Nb * (Nr + 1)]).

{.

for (i = 0; i.

W[i] =(Key [4*i], Key [4*i+1], Key [4*i+2], Key [4*i+3]);

for (i = Nk; i.

temp = W [i — 1];

if (i % Nk == 0).

temp = SubByte (RotByte (temp)) ^ Rcon [i / Nk];

W [i] = W [iNk] ^ temp;

}.

}.

В данном случае SubByte (W) является функцией, которая возвращает четырехбайтное слово, в котором каждый байт является результатом применения S-box Rijndael к байту в соответствующей позиции во входном слове. Функция RotByte (W) возвращает слово, в котором байты циклически переставлены таким образом, что для входного слова (a, b, c, d) создается выходное слово (b, c, d, a).

Можно заметить, что первые Nk слов заполняются ключом шифрования. Каждое следующее слово W[i] равно XOR предыдущего словаW[i-1] и позиций слова Nk до W[i — Nk]. Для слов в позициях, которые кратны Nk, сначала применяется преобразование XOR кW[i-1] и константой раунда. Данное преобразование состоит из циклического сдвига байтов в слове (RotByte), после чего выполняется табличная подстановка для всех четырех байтов в слове (SubByte).

Для Nk> 6 мы имеем:

KeyExpansion (byte Key [4*Nk] word W [Nb* (Nr+1)]).

{.

for (i=0; i.

W[i]= (key [4*i], key [4*i+1], key [4*i+2], key [4*i+3]);

for (i = Nk; i.

temp = W [i-1];

if (i % Nk == 0).

temp = SubByte (RotByte (temp)) ^ Rcon [i / Nk];

else if (i % Nk == 4).

temp = SubByte (temp);

W[i] = W[i — Nk] ^ temp;

}.

}.

Отличие для Nk? 6 состоит в том, что для i-4, кратных Nk, SubByte применяется для W[i-1] перед выполнением XOR.

Константы раунда не зависят от Nk и определяются следующим образом:

Rcon [i] = (RC [i], `00', `00', `00').

RC [i] являются элементами в GF (28) со значением x (i-1) таким, что:

RC [1] = 1 (т.е. `01').

RC [i] = x (т.е. `02') * (RC [i-1]) = x (i-1).

Ключ раунда i получается из слов буфера ключа раунда W [Nb * i] до W [Nb * (i+1)].

Преимущества алгоритма Преимущества, относящиеся к аспектам реализации:

Rijndael может выполняться быстрее, чем обычный блочный алгоритм шифрования. Выполнена оптимизация размера таблицы и скорости выполнения.

Rijndael можно реализовать в смарткарте в виде кода, используя небольшой RAM и имея небольшое число циклов. Выполнена оптимизация размера ROM и скорости выполнения.

Преобразование раунда допускает параллельное выполнение, что является важным преимуществом для будущих процессоров и специализированной аппаратуры.

Алгоритм шифрования не использует арифметические операции, поэтому тип архитектуры процессора не имеет значения.

Простота разработки:

Алгоритм шифрования полностью «само определяемый». Он не использует других криптографических компонентов, S-box, взятых из хорошо известных алгоритмов, битов, полученных из специальных таблиц, чисел типа p и тому подобных уловок.

Алгоритм не основывает свою безопасность или часть ее на неясностях или плохо понимаемых итерациях арифметических операций.

Компактность алгоритма не дает возможности спрятать люки.

Переменная длина блока:

Длины блоков от 192 до 256 бит позволяют создавать хэш-функции без коллизий, использующие Rijndael в качестве функции сжатия. Длина блока 128 бит сегодня считается для этой цели недостаточной.

Расширения:

Определение алгоритма позволяет специфицировать варианты длины блока и длины ключа в диапазоне от 128 до 256 бит с шагов в 32 бита.

Хотя число раундов Rijndael для AES фиксировано, в случае возникновения проблем с безопасностью алгtоритм можно модифицировать, сделав число раундов параметром алгоритма.

Показать весь текст
Заполнить форму текущей работой