【密码学】AES算法原理与Java实现

转自:点击打开链接

对称加密中的分组加密

一.分组长度、密钥长度、推荐轮数

AES密钥长度(bit)分组长度(bit)推荐加密轮数
AES-128(一般)12812810
AES-19219212812
AES-25625612814

二.输入输出分组的处理

举个例子:现在假设明文分组P为”abcdefghijklmnop”,则对应上面生成的状态矩阵图如下:

上图中,0x61为字符a的十六进制表示。可以看到,明文经过AES加密后,已经面目全非。

三.密钥扩展

类似地,128位密钥也是用字节为单位的矩阵表示,每一列32个字节称为一个字,所以初始密钥用字表示为W[0,3],通过密钥编排函数初始密钥被扩展为一个44字的序列。下面详细讲解扩展过程(密钥编排函数):


新列以如下的递归方式产生(3<k<44): 
1.如果k不是4的倍数:  W[k]=W[k-4]⨁W[k-1] 

2.如果k是4的倍数:     W[k]=W[k-4]⨁T(W[k-1]) 


其中,T是一个有点复杂的函数。 由3部分组成: 左循环S盒代换和轮常量异或,这3部分的作用分别如下。 
(1)左循环:将1个字中的4个字节循环左移1个字节。即将输入字[b0, b1, b2, b3]变换成[b1,b2,b3,b0]。 
(2)S盒代换:对字循环的结果使用S盒进行代换。 
(3)轮常量异或:将前两步的结果同轮常量Rcon[j]进行异或,其中j表示轮数。 
轮常量Rcon[j]是一个字,其值见下表。
j12345
Rcon[j]01 00 00 0002 00 00 0004 00 00 0008 00 00 0010 00 00 00
j678910
Rcon[j]20 00 00 0040 00 00 0080 00 00 001B 00 00 0036 00 00 00

举个例子: 
设初始的128位密钥为: 
0x3C A1 0B 21 57 F0 19 16 90 2E 13 80 AC C1 07 BD 
那么4个初始值为: 
W[0] = 3C A1 0B 21 
W[1] = 57 F0 19 16 
W[2] = 90 2E 13 80 
W[3] = AC C1 07 BD 
下面求扩展的第1轮的子密钥(W[4],W[5],W[6],W[7])。 
由于4是4的倍数,所以: 
W[4] = W[0] ⨁ T(W[3]) 
T(W[3])的计算步骤如下: 
1. 循环地将W[3]的元素移位:AC C1 07 BD变成C1 07 BD AC; 
2. 将 C1 07 BD AC 作为S盒的输入,输出为78 C5 7A 91; 
3. 将78 C5 7A 91与第一轮轮常量Rcon[1]进行异或,得到79 C5 7A 91,因此,T(W[3])=79 C5 7A 91,故 
W[4] = 3C A1 0B 21 ⨁ 79 C5 7A 91 = 45 64 71 B0 
其余的3个子密钥段的计算如下: 
W[5] = W[1] ⨁ W[4] = 57 F0 19 16 ⨁ 45 64 71 B0 = 12 94 68 A6 
W[6] = W[2] ⨁ W[5] =90 2E 13 80 ⨁ 12 94 68 A6 = 82 BA 7B 26 
W[7] = W[3] ⨁ W[6] = AC C1 07 BD ⨁ 82 BA 7B 26 = 2E 7B 7C 9B 
所以,第一轮的密钥为 45 64 71 B0 12 94 68 A6 82 BA 7B 26 2E 7B 7C 9B。

四.加密解密过程

加密的第1轮到第9轮的轮函数一样,包括4个操作:字节代换、行位移、列混合和轮密钥加。最后一轮迭代不执行列混合。

1.字节代换

1.1字节代换操作

AES的字节代换其实就是一个简单的映射操作。AES定义了一个S盒和一个逆S盒。 

AES的S盒:

行/列0123456789ABCDEF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把上一轮的轮密钥加输出作为输入,把输入组每一字节的高4位作为行值,低4位作为列值, 查映射表,得到输出。
byte

1.2 字节代换逆操作

逆字节代换也就是查逆S盒来变换,逆S盒如下:

行/列0123456789ABCDEF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2.行移位

2.1行移位操作

行移位是一个简单的左循环移位操作。当密钥长度为128比特时,字节代换的输出组的第0行左移0字节,第1行左移1字节,第2行左移2字节,第3行左移3字节,如下图所示: 
shiftRows

2.2 行移位的逆变换

行移位的逆变换是将状态矩阵中的每一行执行相反的移位操作,例如AES-128中,状态矩阵的第0行右移0字节,第1行右移1字节,第2行右移2字节,第3行右移3字节。

3.列混合

3.1列混合操作

列混合变换是通过矩阵相乘来实现的,经行移位后的状态矩阵与固定的矩阵相乘,得到混淆后的状态矩阵,如下图的公式所示: 
col

      列混淆输出矩阵                                                                                  行移位输出矩阵

状态矩阵中的第j列(0 ≤j≤3)的列混合可以表示为下图所示: 
col2

其中,矩阵元素的乘法和加法都不是通常意义上的乘法和加法。二元运算的加法等价于两个字节的异或,乘法则复杂一点。对于一个8位的二进制数来说,使用域上的乘法乘以(00000010)等价于左移1位(低位补0)后,再根据情况同(00011011)进行异或运算,设S1 = (a7 a6 a5 a4 a3 a2 a1 a0),刚0x02 * S1如下图所示: 
col3
也就是说,如果a7为1,则进行异或运算,否则不进行。 
类似地,乘以(00000100)可以拆分成两次乘以(00000010)的运算: 
col4
乘以(0000 0011)可以拆分成先分别乘以(0000 0001)和(0000 0010),再将两个乘积异或: 
col5
第二个等号后面是错的

因此,我们只需要实现乘以2的函数,其他乘法都可以通过组合来实现。 


3.2 列混合逆运算

逆向列混合变换可由下图的矩阵乘法定义: 
col6 
可以验证,逆变换矩阵同正变换矩阵的乘积恰好为单位矩阵。


4.轮密钥加

将本轮的列混淆输出同本轮密钥组w[4,7]异或

五、算法Java实现


package EncryptAndDecrypt;

import sun.misc.BASE64Decoder;
import sun.misc.BASE64Encoder;

import javax.crypto.Cipher;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;

/**
 * 对称加密之AES加密算法,调用java的API
 *
 */
public class MyAES {

    /**
     * 加密
     * @param content
     * @param strKey
     * @return
     * @throws Exception
     */
    public static byte[] encrypt(String content,String strKey ) throws Exception {
        SecretKeySpec skeySpec = getKey(strKey);//密钥
        Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
        IvParameterSpec iv = new IvParameterSpec("0102030405060708".getBytes());//向量空间
        cipher.init(Cipher.ENCRYPT_MODE, skeySpec, iv);
        byte[] encrypted = cipher.doFinal(content.getBytes());//加密
        return  encrypted;
    }

    /**
     * 解密
     * @param strKey
     * @param content
     * @return
     * @throws Exception
     */
    public static String decrypt(byte[] content,String strKey ) throws Exception {
        SecretKeySpec skeySpec = getKey(strKey);
        Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
        IvParameterSpec iv = new IvParameterSpec("0102030405060708".getBytes());
        cipher.init(Cipher.DECRYPT_MODE, skeySpec, iv);
        byte[] original = cipher.doFinal(content);
        String originalString = new String(original);
        return originalString;
    }

    private static SecretKeySpec getKey(String strKey) throws Exception {
        byte[] arrBTmp = strKey.getBytes();
        byte[] arrB = new byte[16]; // 创建一个空的16位字节数组(默认值为0)

        for (int i = 0; i < arrBTmp.length && i < arrB.length; i++) {
            arrB[i] = arrBTmp[i];
        }

        SecretKeySpec skeySpec = new SecretKeySpec(arrB, "AES");

        return skeySpec;
    }

    /**
     * base 64 encode
     * @param bytes 待编码的byte[]
     * @return 编码后的base 64 code
     */
    public static String base64Encode(byte[] bytes){
        return new BASE64Encoder().encode(bytes);
    }

    /**
     * base 64 decode
     * @param base64Code 待解码的base 64 code
     * @return 解码后的byte[]
     * @throws Exception
     */
    public static byte[] base64Decode(String base64Code) throws Exception{
        return base64Code.isEmpty() ? null : new BASE64Decoder().decodeBuffer(base64Code);
    }

    /**
     * 将加密后的数据进行base 64编码
     * @param content 待加密的内容
     * @param encryptKey 加密密钥
     * @return 加密后的base 64 code
     * @throws Exception
     */
    public static String aesEncrypt(String content, String encryptKey) throws Exception {
        return base64Encode(encrypt(content, encryptKey));
    }
    /**
     * 将密文base 64解码后再解密
     * @param encryptStr 密文
     * @param decryptKey 解密密钥
     * @return 解密后的string
     * @throws Exception
     */
    public static String aesDecrypt(String encryptStr, String decryptKey) throws Exception {
        return encryptStr.isEmpty() ? null : decrypt(base64Decode(encryptStr), decryptKey);
    }
}
public class Test {
    public static void main(String[] args) throws Exception{
        String input = "搞事情";
        System.out.println("加密前:" + input);
        String key = "justarandomk";

        //AES
        String encrypt = MyAES.aesEncrypt(input, key);
        System.out.println("AES加密后:" + encrypt);
        String decrypt = MyAES.aesDecrypt(encrypt, key);
        System.out.println("AES解密后:" + decrypt);
	}
}

运行结果:

加密前:搞事情
AES加密后:wrCt67lGxEk1bMHo2TZqkQ==
AES解密后:搞事情










评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值