AES-GCM

AES: 

设AES加密函数为E,则 C = E(K, P),其中P为明文,K为密钥,C为密文。也就是说,把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出密文C。

AES为分组密码,分组密码也就是把明文分成一组一组的,每组长度相等,每次加密一组数据,直到加密完整个明文。在AES标准规范中,分组长度只能是128位,也就是说,每个分组为16个字节(每个字节8位)。密钥的长度可以使用128位、192位或256位。密钥的长度不同,推荐加密轮数也不同。

AES算法属于典型的对称算法。

AES算法具体步骤参考: https://blog.csdn.net/gulang03/article/details/81175854

CTR ( CounTeR 计数器模式):

计数模式(CTR模式)加密是对一系列输入数据块(称为计数)进行加密,产生一系列的输出块,输出块与明文异或得到密文。对于最后的数据块,可能是长u位的局部数据块,这u位就将用于异或操作,而剩下的b-u位将被丢弃(b表示块的长度)。CTR解密类似。这一系列的计数必须互不相同的。

IV:

Initialization Vector, 初始化向量,一般是加密过程初始化产生的随机向量。加密和解密过程需要同一组IV。

MAC:

密文的收发双发需要提前共享一个秘钥。密文发送者将密文的MAC值随密文一起发送,密文接收者通过共享秘钥计算收到密文的MAC值,这样就可以对收到的密文做完整性校验。当篡改者篡改密文后,没有共享秘钥,就无法计算出篡改后的密文的MAC值。

在AES_GCM算法中,MAC又称作TAG

GCM:

GCM ( Galois/Counter Mode) 指的是该对称加密采用Counter模式,并带有GMAC消息认证码。

 下图的解释:

Ek使用秘钥k对输入做对称加密运算
XOR异或运算
Mh将输入与秘钥h在有限域GF(2^128)上做乘法

算法详细步骤:

AES_GCM 算法加密过程:

1. AES加密输入:

  •   IV值 (一般随机产生)
  •   密钥
  •   明文
  •        附加消息Aad: 附加消息不是明文内容, 作AES加密时作为输入,对产生MAC值产生影响.可有可无

2. 算法对明文进行分段,并通过输入的密钥分别与分段的明文作AES对称加密运算, 生成密文

3. 对上一步的每段加密结果, 以及附加消息进行Mh运算. 得到的结果生成MAC值作为验证信息, 再GCM算法中又叫做TAG值

AES_GCM 算法解密过程:

1. AES解密输入:

  •   IV值 (与加密过程所用的IV值相同)
  •   密钥
  •   密文
  •        附加消息Aad: 与加密过程所用的IAad值相同
  •   加密产生的TAG

2. 分别用密钥, 对每段密文进行解密

3. 对Aad和解密结果进程Mh计算生成TAG, 和加密产生的TAG进行比对可以验证加/解密过程的完整性

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值