全國最多中醫師線上諮詢網站-台灣中醫網
發文 回覆 瀏覽次數:5469
推到 Plurk!
推到 Facebook!

請問有誰知道AES演算法怎麼算嗎??

答題得分者是:superlevin
jenny7223
一般會員


發表:2
回覆:0
積分:0
註冊:2003-04-08

發送簡訊給我
#1 引用回覆 回覆 發表時間:2003-04-08 01:50:53 IP:61.58.xxx.xxx 未訂閱
想請問大家...有誰知道AES演算法怎麼算嗎?? 可以告訴我嗎???謝謝
------
jenny
superlevin
高階會員


發表:181
回覆:313
積分:180
註冊:2003-01-12

發送簡訊給我
#2 引用回覆 回覆 發表時間:2003-04-08 07:18:59 IP:211.76.xxx.xxx 未訂閱
【轉貼】 AES(進階加密標準Advanced Encryption Standard) 2000年10月,NIST(美國國家標準和技術協會)宣布通過從15種侯選算法中選出的一項新的密匙加密標準。新的標準將會代替密匙長度變的太短的舊的DES算法。Rijndael被選中成為將來的AES。Rijndael這個名字是從它的兩個發明者Rijmen和Daemen的名字得來的。      這個加密體系據說是一種分群群組加密方法,因為資訊的內容是以128位長度的分群群組為加密單元的。加密密匙長度有128,192或256位多種選擇。正象你所知的那樣,DES加密的分群群組長度是64比特,而密匙長度只有64比特。三重DES加密的分群群組長度通常是64比特,而密匙長度上112比特。 

表一: AES 迭代 圖一描述了AES的操作模式。首先密匙K0和待加密資訊按位相與。然後所有要加密的分群群組都用一個函數F進行迭代計算,計算用的子密匙是由一個密匙擴展函數產生的,初始的密匙是主密匙。 對於AES 函數F要迭代10次。 圖2描述的是加密過程中函數F是如何被迭代的。一個128位的分群群組轉換成16個位元群組,作為下面處理的輸入。首先,每一個位元群組分別經過覆寫函數S的處理,然後,用第二個置換函數P對16個位元群組進行處理。然後這個結果就和匙擴展函數產生的子匙進行位與。 匙Ki是用匙擴展函數從第K(i-1)輪的子匙和第K0的密匙得到的。圖三描述了匙擴展函數。16個位元群組的被分成4群群組,每群群組4個位元群組,來進行處理。最後的一群群組的4個位元群組由覆寫函數S(這個S和用F函數進行迭代處理時的S是一樣的)來進行覆寫處理。最初的4個位元群組的結果和α係數相加,這個係數是與輪數相關的,它是預先定義的。最後,為了得到Ki,把得到的4個位元群組的結果和K(i-1)匙的最初4個位元群組按位相加,然後得到的結果又和K(i-1)匙的下面的4個位元群組按位相加,如此類推。

表2: 函數 F 好了,現在我們簡單地看看覆寫函數是怎麼得到的,然後看看ai 常數有什麼作用。為了簡單的理由,一個位元群組應該是256個元素集(稱為有限欄位)的一個元素,對於這些元素只包含一些簡單的操作(例如加法,乘法,反轉)。事實上,前面提到的覆寫函數S在那個有限欄位裏的反轉。置換函數S被定義為一個很簡單的操作,以便能簡單的實現。ai 係數是和指數I(有限欄位的元素)成正比的。這些考慮,使得AES實現起來非常有效。 因為AES僅僅在基於簡單的位操作運算,這有兩個主要的優點: 即使是純粹的軟體實現,AES也是很快的。例如,用C 在奔騰200的電腦上實現的AES的加密速度可達到70M位/秒; AES並不依賴於S-Box的選擇(根據NSA, DES裏的S-Boxes可能包含後門),對分析算法抗擊差分密碼分析及線性密碼分析具有能力。

表 3: 匙擴展例程 提供您一些參考網址 http://csrc.nist.gov/CryptoToolkit/aes/
AES (Advanced Encryption Standard) 原始碼rijndeal.crijndeal.h
http://sna.csie.ndhu.edu.tw/~cnyang/RecentCrypto/sld005.htm 程式不是寫來玩的 而是要有價值
------
林壽山
網站: http://superlevin.ifengyuan.tw
mail: superlevin@gmail.com
領航天使
站長


發表:12216
回覆:4186
積分:4084
註冊:2001-07-25

發送簡訊給我
#3 引用回覆 回覆 發表時間:2003-04-08 07:35:40 IP:192.168.xxx.xxx 未訂閱
請問AES的加密法,是不是不可逆的函數, 是否加密後的結果,無法用反函數反推回去呢? ~~~Delphi K.Top討論區站長~~~
------
~~~Delphi K.Top討論區站長~~~
superlevin
高階會員


發表:181
回覆:313
積分:180
註冊:2003-01-12

發送簡訊給我
#4 引用回覆 回覆 發表時間:2003-04-08 07:47:05 IP:211.76.xxx.xxx 未訂閱
引言: 請問AES的加密法,是不是不可逆的函數, 是否加密後的結果,無法用反函數反推回去呢? ~~~Delphi K.Top討論區站長~~~
【轉貼】AES破解討論 AES與目前使用廣泛的加密演算法─DES演算法的差別在於,如果一秒可以解DES,則仍需要花費1490000億年才可破解AES,由此可知AES的安全性。 在最近的報告中XL和XSL似乎可以破解AES,但是XSL還沒有被證明。一些高度主張I value的密碼學者,也不認為這些技術可行。 在參考資料[1]中,我們研讀XL的攻擊方法。我們以代數幾何提出一個命題,如Proposition所示: Proposition:如果解的集合(L1,...,Lm)是0-dimensional而且在無窮大的(L1,...,Lm)中解的集合是0-dimensional或是空的,那麼XL Program就可以在D large enough中解決。 我們對此寫下一些評論,如果無窮大的交叉線是1-dimensional的或是更高維度的,此proposition不能被套用。我們可以密碼學的目的簡單的建立一個例子,那個例子的理想I的投影維度是1或更高的維度。在這個情況下,X(I*,D)在D中將會是一個一次多項式或是更高次的多項式。X(I,D)<=D 1是不可預期的。換句話說,變數的數目將永遠大於等式的數目在任何D之下。讓我們論證接下來的一個從[1]拿來的簡單例子用,在無窮大的1-dimension上。 Example : Let I=(x12, x2 x12, x3 x12) in K[x1,x2,x3]. 在這個例子中,變數的數目永遠大於線性獨立等式的數目。因此XL Program在全部的D中失敗了。在XL的觀點中,只要D夠大,就可以破解AES,但是在這我們可以知道在全部的D下,XL是無法破解AES的。XL只能在一個限制的條件下,也就是當在無窮大的交叉線是0-dimension或是空的,才可以被應用。在一般已確立的如上述的例子,XL不太可能被應用。 每個人都知道Rijndael 的 S-box 可以被定義為 x->x254,在[2]的Appendix A中,那位作者用24個二次等式描述Rijndael 的S-box。這樣用額外的變數去減少了多項式的degree是K-theory的老把戲,叫做stable-method in commutative algebra 。那麼這些等式在無限定義的投影變化維度是什麼呢?它可以很容易的發現下限。由於degree 2的部分是二線性的,換言之,他們是xizj的總和,因此那集合包含zj=0的點,所以我們可以推論出: (projective-) dimension > = 6 由於有7個xi's。因此我們可以明白地看出XL和XSL都失敗了,不論他們能做多長遠的模擬。 用 XL與XSL是無法破解AES的,因為無法將AES是式子表示成lower degree的等式,以達到下列需求: 1.在無限的投射區是0-dimension或Empty 2.D large enough 要在可維護的大小,以便適於計算。這兩個是很難的工作,且XL與XSL都沒做到。 程式不是寫來玩的 而是要有價值
------
林壽山
網站: http://superlevin.ifengyuan.tw
mail: superlevin@gmail.com
領航天使
站長


發表:12216
回覆:4186
積分:4084
註冊:2001-07-25

發送簡訊給我
#5 引用回覆 回覆 發表時間:2003-04-08 09:03:25 IP:192.168.xxx.xxx 未訂閱
站長找了AES加密演算法的程式分享給大家, 請見:http://delphi.ktop.com.tw/topic.php?TOPIC_ID=28295 ~~~Delphi K.Top討論區站長~~~
------
~~~Delphi K.Top討論區站長~~~
系統時間:2024-05-14 2:51:55
聯絡我們 | Delphi K.Top討論版
本站聲明
1. 本論壇為無營利行為之開放平台,所有文章都是由網友自行張貼,如牽涉到法律糾紛一切與本站無關。
2. 假如網友發表之內容涉及侵權,而損及您的利益,請立即通知版主刪除。
3. 請勿批評中華民國元首及政府或批評各政黨,是藍是綠本站無權干涉,但這裡不是政治性論壇!