Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 14

Алгоритъм за

криптиране AES
Доц. д-р Милена Карова
Кат. КНТ
Технически университет Варна
Някои факти

 AES е най-широко използваният симетричен шифър днес


 Алгоритъмът за AES е избран от Националния институт за стандарти и
технологии на САЩ (NIST) в многогодишен процес на подбор
 Изискванията за всички кандидатури за кандидатстване за AES ca:
 Блоков шифър с 128-битов размер на блока
 Три поддържани дължини на ключовете: 128, 192 и 256 бита
 Защита в сравнение с други използвани алгоритми
 Ефективност в софтуера и хардуер
 През октомври 2000 г. шифърът Rijndael е избран за AES
Общ поглед към AES

 Броят на кръговете зависи от избраната дължина на ключа:

 Дължина на ключа (в битове) Брой кръгове:


128 10
192 12
256 14
Общ поглед към AES
 Итерационен шифър с 10/12/14 кръгове
 Всеки кръг се състои от „Слоеве“
Вътрешна структура на AES
 AES е байтово ориентиран шифър
 Състояние A (т.е. 128-битов път на данни) може да бъде подредено в
матрица 4x4
 с A0,…, A15, се обозначава 16-байтовия вход на AES
 Функция за кръгове 1,2, ..., nr-1:

В последния кръг
трансформацията
на MixColumn се
пропуска
Byte Substitution Layer
 Слоят Byte Substitution се състои от   16 S-кутии с
следните свойства:
 S-кутиите са
 идентични
 единствените нелинейни елементи на AES, т.е.
ByteSub (Ai) + ByteSub (Aj) ≠ ByteSub (Ai + Aj), за i, j = 0,…,
15
 bijective, т.е. съществува еднопосочно картографиране на
входните и изходни байтове
 следователно S-Box може да бъде уникално обърнат
 В софтуерните реализации S-Box обикновено се реализира
като справочна таблица
Diffusion Layer
 Дифузионният слой
 осигурява дифузия във всички битове на на входа
 се състои от два подслоя:
 ShiftRows Sublayer: Пермутация на данните на байтово ниво
 MixColumn Sublayer : Матрична операция, която комбинира („микс“) блокове от
четири байта
 • извършва линейна операция върху матриците на състоянието A, B, т.е.
DIFF (A) + DIFF (B) = DIFF (A + B)
ShiftRows Sublayer
 Редовете на матрицата на състоянието се изместват циклично

 Входна матрица

 Изходна матрица няма изместване


1 позиция изместване left shift
2 позиции изместване left shift
3 позиции изместване left shift
MixColumn Sublayer
 Линейна трансформация, която смесва всяка колона на матрицата на
състоянието
 Всяка 4-байтова колона се счита за вектор и се умножава по фиксирана
4x4 матрица, напр.

където 01, 02 и 03 са дадени в шестнадесетична бройна система


Key Addition Layer
 Входни данни:
 16-байтова матрица на състоянието C
 16-байтов под ключ ki
 Изход: C ⊕ ki
 • Ключовете се генерират според ключов алгоритъм
Генериране на ключове
 Ключовете се извличат рекурсивно от оригиналния 128/192/256-битов
входен ключ
 Всеки кръг има 1 подключ, плюс 1 подключ в началото на AES
 Дължина на ключа (битове) Брой подключове
128 11
192 13
256 15
 Подключ се използва както на входа, така и на изхода на AES
 ⇒ # subkeys = # rounds + 1

 Има различни схеми на генериране на подключове за различните


размери на ключовете
Използване на AES в различни приложения
 Едно от изискванията на AES беше възможността за ефективно приложение
на софтуера
 Директната реализация е най-подходяща за 8-битови процесори (например
смарт карти), но неефективна за 32-битови или 64-битови процесори
 По-сложен подход: Обединете всички кръгли функции (с изключение на
добавянето на ключове) в едно търсене на таблица
 Това води до четири таблици с 256 записа, където всеки запис е широк 32
бита
 Един кръг може да се изчисли с 16 прегледа на таблицата
Сигурност
 Брутална атака: Поради дължината на ключа от 128, 192
или 256 битове, такава атака не е възможна
 Аналитични атаки: Не е известна аналитична атака,
която е по-добра от бруталната атака
 Атаки от странични канали:
 Известни са няколко атаки от страничен канал
 Добре е да се обърне внимание, че атаките от страничните
канали не атакуват основния алгоритъм, а неговото
прилагането
Обобщение
 AES е модерен блоков шифър, който поддържа ключове с три размера от
128, 192 и 256 бита. Осигурява отлична дългосрочна сигурност срещу
атаки brute-force.
 AES се изучава интензивно от края на 90-те години и не са открити атаки,
които да са по-добри от brute-force.
 AES не се основава на мрежи на Feistel. Основните му операции използват
аритметика на полето на Galois и осигуряват силна дифузия и объркване
(diffusion and confusion).
 AES е част от множество отворени стандарти като IPsec или TLS, в
допълнение към задължителния алгоритъм за криптиране за
правителствените приложения на САЩ. Изглежда вероятно шифърът да
бъде доминиращият алгоритъм за криптиране за много години напред.
 AES е ефективен в софтуера и хардуера.

You might also like