分享

Rijndael !!! 高级加密标准(Advanced Encryption Standard,AES)

 梦中家园 2015-08-13
高级加密标准(Advanced Encryption Standard,AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
该算法为比利时密码学家Joan Daemen和Vincent Rijmen所设计,结合两位作者的名字,以Rijndael之命名之,投稿高级加密标准的甄选流程。(Rijndael的发音近于 "Rhine doll")


沿革

Rijndael是由Daemen和Rijmen早期所设计的Square改良而来;而Square则是由SHARK发展而来。

不同于它的前任标准DES,Rijndael使用的是置换-组合架构,而非Feistel架构。AES在软件及硬件上都能快速地加解密,相对来说较易于实现,且只需要很少的存储器。作为一个新的加密标准,目前正被部署应用到更广大的范围。


密码说明

严格地说,AES和Rijndael加密法并不完全一样(虽然在实际应用中二者可以互换),因为Rijndael加密法可以支持更大范围的区块和密钥长度:AES的区块长度固定为128 位,密钥长度则可以是128,192或256位;而Rijndael使用的密钥和区块长度可以是32位的整数倍,以128位为下限,256位为上限。加密过程中使用的密钥是由Rijndael密钥生成方案产生。

大多数AES计算是在一个特别的有限域完成的。

AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“体(state)”,其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。(Rijndael加密法因支持更大的区块,其矩阵行数可视情况增加)加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤:
AddRoundKey — 矩阵中的每一个字节都与该次回合金钥(round key)做XOR运算;每个子密钥由密钥生成方案产生。
SubBytes — 通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。
ShiftRows — 将矩阵中的每个横列进行循环式移位。
MixColumns — 为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每内联的四个字节。

最后一个加密循环中省略MixColumns步骤,而以另一个AddRoundKey取代。


AddRoundKey 步骤

在AddRoundKey 步骤中,将每个状态中的字节与该回合金钥做异或(⊕)。

AddRoundKey步骤,回合金钥将会与原矩阵合并。在每次的加密循环中,都会由主密钥产生一把回合金钥(通过Rijndael密钥生成方案产生),这把金钥大小会跟原矩阵一样,以与原矩阵中每个对应的字节作异或(⊕)加法。


SubBytes 步骤

在SubBytes步骤中,矩阵中各字节被固定的8位查找表中对应的特定字节所替换,S; bij = S(aij).

在SubBytes步骤中,矩阵中的各字节通过一个8位的S-box进行转换。这个步骤提供了加密法非线性的变换能力。S-box与GF(28)上的乘法反元素有关,已知具有良好的非线性特性。为了避免简单代数性质的攻击,S-box结合了乘法反元素及一个可逆的仿射变换矩阵建构而成。 此外在建构S-box时,刻意避开了固定点与反固定点,即以S-box替换字节的结果会相当于错排的结果。 此条目有针对S-box的详细描述:Rijndael S-box


ShiftRows 步骤

在ShiftRows 步骤中,矩阵中每一行的各个字节循环向左方位移。位移量则随着行数递增而递增。

ShiftRows是针对矩阵的每一个横列操作的步骤。 在此步骤中,每一行都向左循环位移某个偏移量。在AES中(区块大小128位),第一行维持不变,第二行里的每个字节都向左循环移动一格。同理,第三行及第四行向左循环位移的偏移量就分别是2和3。128位和192位的区块在此步骤的循环位移的模式相同。经过ShiftRows之后,矩阵中每一竖列,都是由输入矩阵中的每个不同列中的元素组成。Rijndael算法的版本中,偏移量和AES有少许不同;对于长度256位的区块,第一行仍然维持不变,第二行、第三行、第四行的偏移量分别是1字节、3字节、4字节。除此之外,ShiftRows操作步骤在Rijndael和AES中完全相同。


MixColumns 步骤

在 MixColumns 步骤中,每个直行都在modulo x4 + 1之下,和一个固定多项式 c(x) 作乘法。

在MixColumns步骤,每一直行的四个字节通过线性变换互相结合。每一直行的四个元素分别当作1,x,x2,x3的系数,合并即为GF(28)中的一个多项式,接着将此多项式和一个固定的多项式c(x) = 3x3 + x2 + x + 2在modulo x4 + 1下相乘。此步骤亦可视为 Rijndael有限域之下的矩阵乘法。MixColumns函数接受4个字节的输入,输出4个字节,每一个输入的字节都会对输出的四个字节造成影响。因此ShiftRows和MixColumns两步骤为这个密码系统提供了扩散性。

以下条目有对MixColumns更加详细的描述:Rijndael mix columns


加密算法优化

使用32或更多位寻址的系统,可以事先对所有可能的输入建立对应表,利用查表来实现SubBytes,ShiftRows 和 MixColumns步骤以达到加速的效果。 这么作需要产生4个表,每个表都有256个格子,一个格子记载32位的输出;约占去4KB( 4096 字节 )存储器空间,即每个表占去 1KB 的存储器空间。如此一来,在每个加密循环中,只需要查16次表,作12次32位的XOR运算,以及AddRoundKey步骤中4次32位XOR运算。

若使用的平台存储器空间不足4KB,也可以利用循环交换的方式一次查一个256格32位的表。


安全性

截至2006年,针对AES唯一的成功攻击是旁道攻击。美国国家安全局审核了所有的参与竞选AES的最终入围者(包括Rijndael),认为他们均能够满足美国政府传递非机密文件的安全需要。2003年6月,美国政府宣布AES可以用于加密机密文件:

The design and strength of all key lengths of the AES algorithm (i.e., 128, 192 and 256) are sufficient to protect classified information up to the SECRET level. TOP SECRET information will require use of either the 192 or 256 key lengths. The implementation of AES in products intended to protect national security systems and/or information must be reviewed and certified by NSA prior to their acquisition and use.

(译:AES加密算法(使用128,192,和256位密钥的版本)的安全性,在设计结构及密钥的长度上俱已到达保护机密信息的标准。最高机密信息的传递,则至少需要192或256位的密钥长度。用以传递国家安全信息的AES实现产品,必须先由国家安全局审核认证,方能被发放使用。)

这标志着,由美国国家安全局NSA批准在最高机密信息上使用的加密系统首次可以被公开使用。许多大众化产品只使用128位密钥当作默认值;由于最高机密文件的加密系统必须保证数十年以上的安全性,故推测NSA可能认为128位太短,才以更长的密钥长度为最高机密的加密保留了安全空间。

通常破解一个区块加密系统最常见的方式,是先对其较弱版本(加密循环次数较少)尝试各种攻击。AES中128位密钥版本有10个加密循环,192位密钥版本有12个加密循环,256位密钥版本则有14个加密循环。至2006年为止,最著名的攻击是针对AES 7次加密循环的128位密钥版本,8次加密循环的192位密钥版本,和9次加密循环的256位密钥版本所作的攻击。

由于已遭破解的弱版的AES,其加密循环数和原本的加密循环数相差无几,有些密码学家开始担心AES的安全性:要是有人能将该著名的攻击加以改进,这个区块加密系统就会被破解。在密码学的意义上,只要存在一个方法,比暴力搜索密钥还要更有效率,就能被视为一种“破解”。故一个针对AES 128位密钥的攻击若“只”需要2120计算复杂度(少于暴力搜索法 2128),128位密钥的AES就算被破解了;即便该方法在目前还不实用。从应用的角度来看,这种程度的破解依然太不切实际。最著名的暴力攻击法是distributed.net针对64位密钥RC5所作的攻击。(该攻击在2002年完成。根据摩尔定律,到2005年12月,同样的攻击应该可以破解66位密钥的RC5。)

其他的争议则着重于AES的数学结构。不像其他区块加密系统,AES具有相当井然有序的代数结构。[3]虽然相关的代数攻击尚未出现,但有许多学者认为,把安全性建立于未经透彻研究过的结构上是有风险的。Ferguson,Schroeppel 和 Whiting 因此写道:“...我们很担心 Rijndael [AES] 算法应用在机密系统上的安全性。”

2002年,Nicolas Courtois 和 Josef Pieprzyk发表名为XSL 攻击的理论性攻击,试图展示AES一个潜在的弱点。但几位密码学专家发现该攻击的数学分析有点问题,推测应是作者的计算有误。因此,这种攻击法是否对AES奏效,仍是未解之谜。就现阶段而言,XSL攻击AES的效果不十分显著,故将之应用于实际情况的可能性并不高。


旁道攻击

旁道攻击不攻击密码本身,而是攻击那些实现于不安全系统(会在不经意间泄漏信息)上的加密系统。

2005年4月,D.J. Bernstein公布了一种缓存时序攻击法,他以此破解了一个装载OpenSSL AES加密系统的客户服务器。为了设计使该服务器公布所有的时序信息,攻击算法使用了2亿多条筛选过的明码。有人认为,对于需要多个跳跃的国际互联网而言,这样的攻击方法并不实用。 [4]Bruce Schneier称此攻击为“好的时序攻击法”。[5]

2005年10月,Eran Tromer和另外两个研究员发表了一篇论文,展示了数种针对AES的缓存时序攻击法(PDF)。其中一种攻击法只需要800个写入动作,费时65毫秒,就能得到一把完整的AES密钥。但攻击者必须在运行加密的系统上拥有运行程序的权限,方能以此法破解该密码系统。


以上文章来源 

http://en./wiki/Advanced_Encryption_Standard

http://zh./zh-cn/高级加密标准


延伸阅读

Federal Information
Processing Standards Publication 197

联邦信息处理标准 197#

http://csrc./publications/fips/fips197/fips-197.pdf


对于PC用户


2003年 位于台北新店的威盛电子(VIA)在x86系统上实现了 快速的“高级加密标准”安全引擎——VIA PadLock Security Engine

http://www./en/initiatives/padlock/hardware.jsp#aes

使得桌面用户也可以体验到这种现代的先进的加密方案 只可惜 因为市场占有率的缘故 大多数民众都没有这个机会……


在随后的几年 intel 和 AMD 也都在做着快速打开AES的努力 丰富了指令 外加革新编译器之后 安装在伺服器上的至强和皓龙都已经大跨步的提升了 AES加密/解密 的效能

不过直到前一年 intel 才在部分桌面产品(看这里 http://www.intel.com/cd/channel/reseller/apac/zht/444120.htm)中增加全新的AES-NI指令集

所以我们看到了一颗core i7 8/9系列处理器在整数/浮点运算效能上2倍于core i5 6系列处理器 却在AES加密/解密效能上落后100%~300%(比如杀软 bitdefender)

当然 在更多的 办公 多媒体娱乐和游戏中 AES-NI指令集还不能参与到其中


更详细的资讯 intel 官方白皮书

http://www.intel.com/Assets/en_US/PDF/whitepaper/Intel_AES-NI_White_Paper.pdf


AMD的新指令集会出现在 bulldozer 中

是的 就是那个在收购ATi之前就发布概念 一路跳票到今天的bulldozer

"IBM前工程师Chuck Moore 领导的团队 还要忍受几多没有工厂来试产晶圆的尴尬局面 才能等到全新的“AMD POWER”架构

这真是个很不错的餐后谈资 对于一个为 AMD-ATi 敲opengl指令的工程师来说 没有比这更好的消化剂了 8-)

『AMD收购ATi后 德累斯顿就没有主动更新过制造工艺 反倒是台积电不断带来惊喜 AMD的CFO用100个数(AMD的市值只有40亿美刀)的算盘清楚的告诉全体董事会成员:“晶圆厂没有为股东们作出贡献 我们觉得是否到了该改变的时候了(其实他们早已经决定了)只有C.M.被蒙在鼓里 $』"


    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多