AES加密算法代码实现

AES加密算法代码实现

作业目标

C语言实现AES加密算法,并将其优化到尽量快的速度。

算法描述

AES简介

高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法,又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。

对称加密算法:加密和解密用相同的密钥。加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。
对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。

  • 整体流程
    在对称加密算法中,数据发信方将明文(原始数据)和加密密钥(mi yao)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。如下图所示:
    image.png
  • 加密流程
    image.png
    图中轮函数由三层组成:
    • 第一层是S盒变换 ByteSub,是非线性的字符变换,有__混淆__作用
    • 第二层是行移位变换ShiftRow + 列混合变换MixColumn,确保多轮之上的高度__扩散__
    • 第三层是轮密钥加变换AddRoundKey,将轮密钥简单地异或到中间状态上,实现密钥的__加密控制__作用
      注意:可以看到最后一次变换,指向第二层,实际上并不进行列混合
  • 解密流程
    与加密类似,如下图:
    image.png

实验设计

  • 所需常量:
    • 数组定义S盒以及S盒逆
    • 轮常数,防止不同轮的轮密钥存在相似性
    • 列混合(加密);逆列混合(解密)
  • 所需函数
    • 字节替代SubBytes
    • 逆字节替代InvSubBytes
    • 行移位和逆行移位ShiftRows
    • 列混合MixColumns
    • 逆列混合InvMixColumns
    • 密钥加AddRoundKey
    • 密钥扩展KeyExpansion
    • 获取轮密钥GetRoundKey
    • 加密函数Encrypt(调用字节替代、行移位、列混合、密钥加、密钥扩展、获取轮密钥)
    • 解密函数Decrypt(调用逆字节替代、逆行移位、逆列混合、密钥加、密钥扩展、获取轮密钥)
  • 主函数main
    • 调用 x( ):控制流程,方便递归使用

S盒 与 S盒逆

用数列定义:

int s_box[256] =
{ 0x63, 0x7C, 0x77, 0x7B, 0xF2, 0x6B, 0x6F, 0xC5, 0x30, 0x01, 0x67, 0x2B, 0xFE, 0xD7, 0xAB, 0x76,
0xCA, 0x82, 0xC9, 0x7D, 0xFA, 0x59, 0x47, 0xF0, 0xAD, 0xD4, 0xA2, 0xAF, 0x9C, 0xA4, 0x72, 0xC0,
0xB7, 0xFD, 0x93, 0x26, 0x36, 0x3F, 0xF7, 0xCC, 0x34, 0xA5, 0xE5, 0xF1, 0x71, 0xD8, 0x31, 0x15,
0x04, 0xC7, 0x23, 0xC3, 0x18, 0x96, 0x05, 0x9A, 0x07, 0x12, 0x80, 0xE2, 0xEB, 0x27, 0xB2, 0x75,
0x09, 0x83, 0x2C, 0x1A, 0x1B, 0x6E, 0x5A, 0xA0, 0x52, 0x3B, 0xD6, 0xB3, 0x29, 0xE3, 0x2F, 0x84,
0x53, 0xD1, 0x00, 0xED, 0x20, 0xFC, 0xB1, 0x5B, 0x6A, 0xCB, 0xBE, 0x39, 0x4A, 0x4C, 0x58, 0xCF,
0xD0, 0xEF, 0xAA, 0xFB, 0x43, 0x4D, 0x33, 0x85, 0x45, 0xF9, 0x02, 0x7F, 0x50, 0x3C, 0x9F, 0xA8,
0x51, 0xA3, 0x40, 0x8F, 0x92, 0x9D, 0x38, 0xF5, 0xBC, 0xB6, 0xDA, 0x21, 0x10, 0xFF, 0xF3, 0xD2,
0xCD, 0x0C, 0x13, 0xEC, 0x5F, 0x97, 0x44, 0x17, 0xC4, 0xA7, 0x7E, 0x3D, 0x64, 0x5D, 0x19, 0x73,
0x60, 0x81, 0x4F, 0xDC, 0x22, 0x2A, 0x90, 0x88, 0x46, 0xEE, 0xB8, 0x14, 0xDE, 0x5E, 0x0B, 0xDB,
0xE0, 0x32, 0x3A, 0x0A, 0x49, 0x06, 0x24, 0x5C, 0xC2, 0xD3, 0xAC, 0x62, 0x91, 0x95, 0xE4, 0x79,
0xE7, 0xC8, 0x37, 0x6D, 0x8D, 0xD5, 0x4E, 0xA9, 0x6C, 0x56, 0xF4, 0xEA, 0x65, 0x7A, 0xAE, 0x08,
0xBA, 0x78, 0x25, 0x2E, 0x1C, 0xA6, 0xB4, 0xC6, 0xE8, 0xDD, 0x74, 0x1F, 0x4B, 0xBD, 0x8B, 0x8A,
0x70, 0x3E, 0xB5, 0x66, 0x48, 0x03, 0xF6, 0x0E, 0x61, 0x35, 0x57, 0xB9, 0x86, 0xC1, 0x1D, 0x9E,
0xE1, 0xF8, 0x98, 0x11, 0x69, 0xD9, 0x8E, 0x94, 0x9B, 0x1E, 0x87, 0xE9, 0xCE, 0x55, 0x28, 0xDF,
0x8C, 0xA1, 0x89, 0x0D, 0xBF, 0xE6, 0x42, 0x68, 0x41, 0x99, 0x2D, 0x0F, 0xB0, 0x54, 0xBB, 0x16};
int Invers_box[256] =
{ 0x52, 0x09, 0x6A, 0xD5, 0x30, 0x36, 0xA5, 0x38, 0xBF, 0x40, 0xA3, 0x9E, 0x81, 0xF3, 0xD7, 0xFB,
0x7C, 0xE3, 0x39, 0x82, 0x9B, 0x2F, 0xFF, 0x87, 0x34, 0x8E, 0x43, 0x44, 0xC4, 0xDE, 0xE9, 0xCB,
0x54, 0x7B, 0x94, 0x32, 0xA6, 0xC2, 0x23, 0x3D, 0xEE, 0x4C, 0x95, 0x0B, 0x42, 0xFA, 0xC3, 0x4E,
0x08, 0x2E, 0xA1, 0x66, 0x28, 0xD9, 0x24, 0xB2, 0x76, 0x5B, 0xA2, 0x49, 0x6D, 0x8B, 0xD1, 0x25,
0x72, 0xF8, 0xF6, 0x64, 0x86, 0x68, 0x98, 0x16, 0xD4, 0xA4, 0x5C, 0xCC, 0x5D, 0x65, 0xB6, 0x92,
0x6C, 0x70, 0x48, 0x50, 0xFD, 0xED, 0xB9, 0xDA, 0x5E, 0x15, 0x46, 0x57, 0xA7, 0x8D, 0x9D, 0x84,
0x90, 0xD8, 0xAB, 0x00, 0x8C, 0xBC, 0xD3, 0x0A, 0xF7, 0xE4, 0x58, 0x05, 0xB8, 0xB3, 0x45, 0x06,
0xD0, 0x2C, 0x1E, 0x8F, 0xCA, 0x3F, 0x0F, 0x02, 0xC1, 0xAF, 0xBD, 0x03, 0x01, 0x13, 0x8A, 0x6B,
0x3A, 0x91, 0x11, 0x41, 0x4F, 0x67, 0xDC, 0xEA, 0x97, 0xF2, 0xCF, 0xCE, 0xF0, 0xB4, 0xE6, 0x73,
0x96, 0xAC, 0x74, 0x22, 0xE7, 0xAD, 0x35, 0x85, 0xE2, 0xF9, 0x37, 0xE8, 0x1C, 0x75, 0xDF, 0x6E,
0x47, 0xF1, 0x1A, 0x71, 0x1D, 0x29, 0xC5, 0x89, 0x6F, 0xB7, 0x62, 0x0E, 0xAA, 0x18, 0xBE, 0x1B,
0xFC, 0x56, 0x3E, 0x4B, 0xC6, 0xD2, 0x79, 0x20, 0x9A, 0xDB, 0xC0, 0xFE, 0x78, 0xCD, 0x5A, 0xF4,
0x1F, 0xDD, 0xA8, 0x33, 0x88, 0x07, 0xC7, 0x31, 0xB1, 0x12, 0x10, 0x59, 0x27, 0x80, 0xEC, 0x5F,
0x60, 0x51, 0x7F, 0xA9, 0x19, 0xB5, 0x4A, 0x0D, 0x2D, 0xE5, 0x7A, 0x9F, 0x93, 0xC9, 0x9C, 0xEF,
0xA0, 0xE0, 0x3B, 0x4D, 0xAE, 0x2A, 0xF5, 0xB0, 0xC8, 0xEB, 0xBB, 0x3C, 0x83, 0x53, 0x99, 0x61,
0x17, 0x2B, 0x04, 0x7E, 0xBA, 0x77, 0xD6, 0x26, 0xE1, 0x69, 0x14, 0x63, 0x55, 0x21, 0x0C, 0x7D};

字节替换与逆字节替换

void SubBytes(int a[4][4],int s_box[256])
{
	int i,j;
	for (i = 0; i < 4; i++){
		for (j = 0; j < 4; j++){
			a[i][j] =s_box[a[i][j]];
		}
	}	
}

可以看到,a数组是我们输入的要加密的明文,把a中每一位上的数字对应换成S盒中的数字,即完成转换。

void InvSubBytes(int a[4][4],int InverS_box[256])/* InverS_box[256]是逆S盒*/
{
	int i,j;
	for (i = 0; i < 4; i++)
	for (j = 0; j < 4; j++)
		a[i][j] = InverS_box [a[i][j]];
}

行移位和逆行移位

void ShiftRows(int a[4][4],int decrypt)

使用变量decrypt,加密时decrypt = 0,进行行移位;解密时decrypt = 1,进行逆行移位。

实现加密行移位功能
if(decrypt==0){ 
		/* 此时实现加密行移位功能 */
   		for(i=1;i<4;i++) {
			if(i==1){
				j=a[i][0];
				a[i][0]=a[i][1];
				a[i][1]=a[i][2];
				a[i][2]=a[i][3];
				a[i][3]=j;}
			if(i==2){
				j=a[i][0];
				b=a[i][1];
				a[i][0]=a[i][2];
				a[i][1]=a[i][3];
				a[i][2]=j;
				a[i][3]=b;}
			if(i==3){
				j= a[i][3];
				a[i][3]=a[i][2];
				a[i][2]=a[i][1];
				a[i][1]=a[i][0];
				a[i][0]=j;}
   		}
	}		

很容易看出来,就是第一行不动,把第2,3,4行每一列对应的数右移1,2,3位。如下图所示:
image.png

解密逆行移位功能
if(decrypt==1) { 
		/* 此时实现解密逆行移位功能 */
   		for(i=1;i<4;i++) {
			if(i==1){
				j=a[i][3];
				a[i][3]=a[i][2];
				a[i][2]=a[i][1];
				a[i][1]=a[i][0];
				a[i][0]=j;}
			if(i==2){
				j=a[i][0];
				b=a[i][1];
				a[i][0]=a[i][2];
				a[i][1]=a[i][3];
				a[i][2]=j;
				a[i][3]=b;}
				if(i==3){
					j=a[i][0];
					a[i][0]=a[i][1];
					a[i][1]=a[i][2];
					a[i][2]=a[i][3];
					a[i][3]=j;}
		}
	}

解密的行移位就是逆同理再转回去

列混合与列逆混合

在AES算法中,需要模多项式m(x)=x8+x4+x^3+x+1。列混合即是用一个常矩阵乘以第二步变换后的矩阵,以达到矩阵中每一个元素都是该元素原所在列所有元素的加权和。如下图所示:
image.png

c(x) = 0x03*x^3 + 0x01*x^2 + 0x01*x + 0x02
01=1
02 = x
03 = x + 1

b[4][4]为列混合时的固定矩阵
int b[4][4]={0x02,0x03,0x01,0x01,
			0x01,0x02,0x03,0x01,
			0x01,0x01,0x02,0x03,
			0x03,0x01,0x01,0x02};
列混合具体函数
void MixColumns(int a[4][4],int b[4][4]) /*b[4][4]为列混合时的固定矩阵*/
{
	int temp[4][4]={0};
	int d[3]={0x80,0x1B,0x02};
	int i,j,m,k;
	for(m=0;m<4;m++){
		for (i = 0; i<4;i++){
			for (j = 0;j<4;j++){
				if(b[i][j]==1)
					temp[i][m]=a[j][m]^temp[i][m];
				else {
				if(b[i][j]==2){
					if(a[j][m]<d[0]){
						temp[i][m]=(b[i][j]*a[j][m])^temp[i][m];
					}
					else{						 
						k=a[j][m]^d[0];
						temp[i][m]=((b[i][j]*k)^d[1])^temp[i][m];
					}
				}
				else{
					if(a[j][m]<d[0])
						temp[i][m]=((a[j][m]*d[2])^a[j][m])^temp[i][m];
					else{
						k=a[j][m]^d[0];
						temp[i][m]=(((k*d[2])^d[1])^a[j][m])^temp[i][m];
					}
				}				
				}
			}
		}
	}
	for(i=0;i<4;i++)
		for(j=0;j<4;j++)
			a[i][j]=temp[i][j];   
}

利用矩阵乘法,对应位置相乘,再相加,注意相加是异或操作。

先要声明一个空白的temp矩阵,在计算中临时存储每一步的结果,并将最终结果导入a中其中

int d[3]={0x80,0x1B,0x02}是一个用来实现x乘法的数组,用来判断处理溢出和进位

解密时逆向列混合同理:

列逆矩阵
int c[4][4]={0x0E,0x0B,0x0D,0x09,
			0x09,0x0E,0x0B,0x0D,
			0x0D,0x09,0x0E,0x0B,
			0x0B,0x0D,0x09,0x0E};
列逆混合函数
void InvMixColumns(int a[4][4],int c[4][4]) /*c[4][4]为逆列混合时的固定矩阵*/
{
	int temp[4][4]={0};
	int d[7]={0x80,0x1B,0x02,0x0e,0x0b,0x0d,0x09};
	int i,j,m,n,e,k,p,q,x,y;
	for(m = 0;m < 4;m++)
		for (i = 0; i < 4;i++)
			for (j = 0;j < 4;j++){
				e=a[j][m];y=a[j][m];
				if(c[i][j]==d[3]){
					for(n=0;n<3;n++){
						if(y<d[0])
            				y=y*d[2];
         				else{
							k=y^d[0];
		 					y=(k*d[2])^d[1];}
		 				if(n==0)
		 					{p=y;}
		 				else
			 			if(n==1)
			 				{q=y;}
			 			else
			 			{ x=y;}
					}
				temp[i][m]=p^q^x^temp[i][m];}
				if(c[i][j]==d[4])
				{for(n=0;n<3;n++)
				{   
					if(y<d[0])
					
						y=y*d[2];
					else
						{k=y^d[0];
						y=(k*d[2])^d[1];}
						if(n==0)
							q=y;
						if(n==2)
							x=y;}
					temp[i][m]=e^q^x^temp[i][m];}
				if(c[i][j]==d[5])
				{for(n=0;n<3;n++)
				{    
					if(y<d[0])

					y=y*d[2];
					else
						{k=y^d[0];
						y=(k*d[2])^d[1];}
						if(n==1)
							q=y;
						if(n==2)
							x=y;}
					temp[i][m]=e^q^x^temp[i][m];}
				if(c[i][j]==d[6]){
					for(n=0;n<3;n++){				   
						if(y<d[0])					
							y=y*d[2];
						else{
							k=y^d[0];
							y=(k*d[2])^d[1];}
					}
					temp[i][m]=e^y^temp[i][m];
				}
			}
	for(i=0;i<4;i++)
		for(j=0;j<4;j++)
			a[i][j]=temp[i][j];
}

密钥扩展

void KeyExpansion(int roundkey[4][4],int s_box[256], int temp[4][44])
{    
	int i,j,n,m,a,b,x,y;
	int w[4],r[4],q[4];
	for(i=0;i<4;i++)
		for(j=0;j<4;j++)
			{temp[i][j]= roundkey[i][j];}
	for(i=4;i<44;i++){
		a=i-4;b=i-1;
		if(i%4!=0){/*i不是4的倍数*/
			for(j=0;j<4;j++)
				q[j]=temp[j][a]^temp[j][b];
			for(y=0;y<4;y++)
			temp[y][i]=q[y];
		}
		else{  /*i是4的倍数*/
			for(x=0;x<4;x++)
				w[x]=temp[x][b];
			n=w[0]; /*左移一位*/
			w[0]= w[1];
			w[1]= w[2];
			w[2]= w[3];
			w[3]=n;
			for(j=0;j<4;j++)
				w[j]=s_box[w[j]];/*字节替代*/
			w[0]= rcon[(i-4)/4]^w[0]; 
			for(m=0;m<4;m++)
				r[m]=temp[m][a]^w[m];
			for(y=0;y<4;y++)
				temp[y][i]=r[y];
		}
	}
}  

AES首先将初始密钥输入到一个44的状态矩阵中,这个44矩阵的每一列的4个字节组成一个字,矩阵4列的4个字依次命名为W[0]、W[1]、W[2]和W[3],它们构成一个以字为单位的数组W。
接着,对W数组扩充40个新列,构成总共44列的扩展密钥数组。新列以如下的规则产生:

  • 如果i不是4的倍数,那么第i列由如下等式确定:
    W[i]=W[i-4]⨁W[i-1]
  • 如果i是4的倍数,那么第i列由如下等式确定:
    W[i]=W[i-4]⨁T(W[i-1])
    其中,T是一个有点复杂的函数。
    函数T由3部分组成:字循环、字节代换和轮常量异或,这3部分的作用分别如下。
    • a.字循环:将1个字中的4个字节循环左移1个字节。即将输入字[b0, b1, b2, b3]变换成[b1,b2,b3,b0]。
    • b.字节代换:对字循环的结果使用S盒进行字节代换。
    • c.轮常量异或:将前两步的结果同轮常量Rcon[j]进行异或,其中j表示轮数。
      伦常量如下:
    /*轮常数,防止不同轮的轮密钥存在相似性*/
    const int rcon[10]={0x01,0x02,0x04,
    				0x08,0x10,0x20,0x40,
    				0x80,0x1B,0x36};
    
    最终4的倍数位,都经过了S盒增强加密,而其他位则仅取决于上一位和上一轮对应位的异或。

获取轮密钥

/*获取轮密钥*/
void GetRoundKey(int roundKey[4][4], int temp[4][44],int n)
{  
	int i,j;               
	for(i=0;i<4;i++)
		for(j=0;j<4;j++)
			roundKey[i][j]=temp[i][j+4*n];
}

密钥加

void AddRoundKey(int a[4][4],int roundKey[4][4])
{
	int i,j;
	for (i = 0;i < 4; i++)
		for (j = 0; j < 4; j++)
		a[i][j] = a[i][j] ^ roundKey[i][j];
}

轮密钥加是将128位轮密钥Ki同状态矩阵中的数据进行逐位异或操作
注意:轮密钥加的逆运算同正向的轮密钥加运算完全一致,这是因为异或的逆操作是其自身。轮密钥加非常简单,但却能够影响S数组中的每一位。

加密函数

void Encrypt(int a[4][4],int roundKey[4][4],int temp[4][44])
{
	int i,j,n;
	int decrypt = 0;
	AddRoundKey(a,roundKey);/* 轮密钥加*/
	for(n=1;n<=10;n++)
	{
		if(n==10){	
			SubBytes(a,s_box); /* 字节替代*/
			ShiftRows(a,decrypt); /*行移位*/  
			GetRoundKey(roundKey,temp,n); /* 获取轮密钥*/
			AddRoundKey(a,roundKey); /* 轮密钥加*/
		}
		else{	
			SubBytes(a,s_box); /* 字节替代*/
			ShiftRows(a,decrypt); /*行移位*/
			MixColumns(a,b); /* 列混合*/ 
			GetRoundKey(roundKey,temp,n); /* 获取轮密钥*/
			AddRoundKey(a,roundKey); /* 轮密钥加*/
		}
	}
}

去掉显示的提示信息可以发线,就是之前画好的流程图,并且区别开最后一轮没有列混合
注意:decrypt = 0表示加密

解密函数

与加密函数类似

void Decrypt(int a[4][4],int roundKey[4][4],int temp[4][44])
{
    int i,j,n,m;
    int decrypt = 1;
    int r[10]={0,9,8,7,6,5,4,3,2,1};
    m=10;
    GetRoundKey(roundKey, temp,m);
    AddRoundKey(a,roundKey);
    for(n=1;n<=10;n++) {
        if(n==10)
            { ShiftRows(a,decrypt); 
            InvSubBytes(a,Invers_box);
            m=0;
            GetRoundKey(roundKey,temp,m);
            AddRoundKey(a,roundKey);
        }
        else{
            ShiftRows(a,decrypt);
            InvSubBytes(a,Invers_box);
            m=r[n];
            GetRoundKey(roundKey, temp,m);
            AddRoundKey(a,roundKey);
            InvMixColumns(a,c);

		}
	}
}

注意获取轮密钥时需要对应反序
m = 10 -n,每次都运算应该是没有建立数组查表快的。

流程函数x()

  • 控制流程,方便递归使用

  • 输入明文和初始密钥,进行最初的加密

    • 输入初始密钥(注:需输入32个字符,且每个字符必须在0-a之间,否则出错),转化为16进制矩阵

      scanf("%s",k);
      for(j=0;j<32;j++)
      {   if(k[j]!='\0'&&k[j]<='f')
              if(k[j]<'a')
                  l[j]=k[j]-'0';
              else
                  l[j]=10+(k[j]-'a');
          else
          { 
              printf("                           输入出错\n");
              x();
      }}
      for(n=0;n<32;n=n+2){
          m=n/2;
          l[m]=l[n]*16+l[n+1];
      }
      for(i=0;i<4;i++)
          for(j=0;j<4;j++)
              key[j][i]=l[j+i*4];
      

      需要扩展加密

      KeyExpansion(key,s_box,Temp);
      Decrypt(w,key,Temp);
      x();
      
      • 输入明文块(注:需输入32个字符,且每个字符必须在0-a之间,否则出错,检查类似)
      for(i=0;i<32;i++) p[i]='0';
      	scanf("%s",o);//char o[32]
      	for(i=0;o[i]!='\0';i++)
      		p[i]=o[i];
      for(i=0;i<32;i++){
      		if(p[i]!='\0'&&p[i]<='f')
      			if(p[i]<'a')
      				s[i]=p[i]-'0';
      			else
      				s[i]=10+(p[i]-'a');
      	
      		else{	
      			printf("                            输入出错\n");
      			x();
      		}
      for(n=0;n<32;n=n+2){
      	m=n/2;
      	s[m]=s[n]*16+s[n+1];//int s[32]
      }
      for(i=0;i<4;i++)
      	for(j=0;j<4;j++)
      		w[j][i]=s[j+i*4];
      

      将输入的字符(0-10的字符串例如’123a’)一个一个到处转化为数字(例如’1’‘2’‘3’‘10’),再将两位拼成16进制数(例如’0x12(16+2)’‘0x3a(3*16+10)’),最后将int s[16]按列放入int w[4][4]。

优化技巧

打破输入限制,加入时间计算

原先是输入32个字符,且每个字符必须在0-a之间,否则出错,我们直接把它们都删掉,写一个导入加密文件的函数,再将文件内容转化为ascii码,将内容切片成需要的大小128位()

if (fp != NULL) {
	while ((ch = fgetc(fp)) != EOF){
		s[num % 16] = (uint8_t)ch;
			for(i=0;i<4;i++)
				for(j=0;j<4;j++)
					w[j][i]=(int)s[j+i*4];
		if (num != 0 && num % 16 == 0) {
			ftime(&ts1);
			KeyExpansion(key,s_box,Temp);
			Encrypt(w,key,Temp);
			ftime(&ts2);
			t_sec = ts2.time - ts1.time;
			t_ms = ts2.millitm - ts1.millitm;
			ti += t_sec * 1000 + t_ms;
		}
		num++;			
	}			
}

目前只完成了加密部分的改写

S盒查表

使用查表法能大幅提升加密速度

int s_box[256] = [...]

列混合优化

使用固定矩阵乘法更方便

int b[4][4]={0x02,0x03,0x01,0x01,
			0x01,0x02,0x03,0x01,
			0x01,0x01,0x02,0x03,
			0x03,0x01,0x01,0x02};

没有实现列混合查表,放一个目标参考(表如下:)
参考:https://gitee.com/lee_ka/AES/blob/master/1gai.cpp

unsigned char  L_box(int i,unsigned char j)     
{
	return L_boxx[i][j];
}
static void MixColumns(unsigned char *col)//列混合
{
	unsigned char tmp[4],xt[4];
	int i;
	for(i=0;i<4;i++,col+=4)  //col代表一列的基地址,col+4:下一列的基地址
	{
		tmp[0]=L_box(1,col[0])^L_box(2,col[1])^col[2]^col[3];	
		tmp[1]=col[0]^L_box(1,col[1])^L_box(2,col[2])^col[3];	
		tmp[2]=col[0]^col[1]^L_box(1,col[2])^L_box(2,col[3]);	
		tmp[3]=L_box(2,col[0])^col[1]^col[2]^L_box(1,col[3]);	
		//修改后的值 直接在原矩阵上修改
		col[0]=tmp[0];
		col[1]=tmp[1];
		col[2]=tmp[2];
		col[3]=tmp[3];
	}
}

转置输入

AES的数据是按列输入的,而这样在计算机中操作并不方便,将AES转置后可以按行输入数据,这样可以使用指针的强制类型转换来减少循环的轮次,注意在转置后的部分操作也要进行转置的变化,包括行移位和列混淆(见行移位和列混淆代码),AES的转置实现见-AES转置实现。注意在对指针进行强行转换后会出现int内部的字节倒序的现象。

for(i=0;i<4;i++)
	for(j=0;j<4;j++)
		w[j][i]=(int)s[j+i*4];

函数表达更清晰(还没有改)

unsigned char xtime(unsigned char st)
{
	return (st<<1)^((st&0x80)?0x1b:0x00);     
	//x乘法   二进制串左移一位,判断最高位是否溢出,溢出要异或0x1b
}
void mixcolumns(unsigned char state[4][4],unsigned char cipher[4][4])
{
	for(int j=0;j<4;j++)
	{
		for(int i=0;i<4;i++)
		{
			cipher[i][j]=
				xtime(state[i%4][j])      //0x02乘法
				^(state[(i+1)%4][j])^xtime(state[(i+1)%4][j])//0x03乘法
				^state[(i+2)%4][j]      //0x01乘法                       
				^state[(i+3)%4][j];     //0x01乘法
		}
	}
}

实验结果与反思

实验结果

2963 ms v = 3538.89976 Byte/ms
image.png

总结

本次实验实现了AES对文本的加密,更加深入地学习了AES算法的使用流程以及加密过程,在列混淆以及加密密钥环节遇到了诸多困难,对于矩阵乘法和异或操作有了更深入的认识,由此也想到了很多优化的方法。由于时间的限制优化并没有完全完成:没有实现列混合查表;列混淆那里的矩阵乘法代码看上去有些混乱,可能可以加一个函数调用会更易读;没有保存加密好的新文件并对其解密。

完整代码

见压缩包
备注:aes_1:有解密,但是输入限制。
aes_2:用于测试,可以加密文件。

  • 1
    点赞
  • 39
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
C语言实现的128位AES加密算法,可以运行在JAVA的JNI 中AIS加密算法c语言实现代码 nt cnt for(ent =0: cnt< 8: cnt++) BvtcToBit(*(ch+cnt), bit+(ent<<3)) return /将二进制位串转为长度为8的字符串水 int Bit64ToChar8 (ElemType bitL64, ElemType ch18) int cnt memset(ch, 0, 8) for(ent-0: cnt<8: cnt++i BitToByte(bit+(cnt<<3), ch+cnt) return 0 /*生成子密钥 int DES Make Subkeys(ElemType key _64, ElemType subkeys [16][48]) ElemType temp 56 int cnt DES PCI Transform(key,temp):/*PCI置换* for(cnt=0;cnt<16;cnt+-){*16轮跌代,产生16个子密钥米 DES ROL(tenp, MOVE TIMES[cnt]);循坏左移* DES PC2 Transform(temp, subkeys cnt]);/PC2置换,产生子密钥体 return o /*密钥置換1*/ int DES PCI Transform(ElemType key [64, ElemType tempts[56])t int cnt for(cnt=0: cnt( 56 cnt++) )empts[cnt]= key[ Ilant] r巳turn /*密钥置換2* int DES PC2 Transform(Elem Type key [56], ElemType tempts[48])i t cnt for(ent =0: cnt< 48: cnt+)I )pbts [cnt]= key [PC 2[cnt]] return /*循环左移*/ int DES ROL (Elem Type data[56], int time)t Elem l'ype temp _56 /*保存将要循环栘动到右边的位* memcpy(temp, data, time) memcpy(temg-time, data+28, time) /*前28位移动 (data-28-time, temp, time) /*后28位移动* memcpy(data 28, data+28+time, 28-time memcpy (data-56-time, temp+time, time) return o /*P置换*/ int DES IP) Iransform(Elemlype data[64)[ ElemType temp _64]: for(cnt templet- datalIP Tablelcnt」」 memcpy(data, temp, 64) return o 第3页 AIS加密算法c语言实现代码 /*IP逆置換* int DES IP 1 Transform(ElemType data[64)( int cnt ElemType temp _64 for(cnt =0: cnt 64: cnt+-)i templet」- dataLIP1 Tablelcrt]」 memcpy(data, temp, 64) return o /*扩展置换*/ int DES E Transform(ElemType data[48])( Int cn ElemType temp48」 for(ent-0: cnt 48: cnt-) temp lent= datale Tablelent memcpy( data, temp, 48 return o P置换 int DES P Transform(ElemType data[32])( t ElemType temp_32] for(ent =0; cnt 32; cnt+-) temp ent-datalP Tablel 11 me.mcpy(data, temp, 32) return 0 /水异或* int DES XOR(Elem Type R[48, Elem Type L[48], int count)I int cnt for(cnt-0: cnt< count: cnt++)i RIant]= lent] return 0 /*S盒置换*/ int DES SBOX (Elem Type data[48]) int cnt int line, row, output int curl, cur for(ent=0; cnt( 8: cnt++i curl cnt:6 cur2= cnt<<2 /*计算在S盒中的行与列来 line=(data cur1<<1)+ data[ cur1+5 row=(data[cur1+1]<<3)+(data[cur1+2]<<2) +(data「cur1-31<<1)+data「cur1+41 output s[cnt][line]trow] /*化为2进制*/ data[cur2]=(output&0X08)>>3 data[cur2+1]=(output&0X04)>>2 data (output&0X02)>1 datalcur 2+3= output&0x01 return o 交换 int DES Swap(ElemType left[32], ElemType right [32]) memcpy(temp, left, 32 memcpy(left, right, 32 memcpy (right, temp, 32 return o 第4页 AIS加密算法c语言实现代码 /*加密单个分组 int DES EncryptBlockElem Type plainBlock[8, ElemType subKeys[l6][48, ElemType cipherBlock[8])I ElemT'ype plainTs [54] ElemType copyRight[48] int cnt Char8ToBit64(plainBlock, plairBits) /米初始置换(IP置换)* DES IP Transform(plainBits /*16轮迭代* for(cnt=0: cnt< 16: cnt+-) memcpy(copyRight, plainBits- 32, 32 /*将右半部分进行扩展置换,从32位扩展到48位*/ DES E Trans form(copyRight) /*将右半部分与子密钥进行异或操作 DES XOR (copy Righ 48) /*异或结果进入S盒,输出32位结果*/ DES SBOX (copyRight) /P置换 DES P Transform(copyRight) /*将明文左半部分与右半部分进行异或* DES XOR (plainBits, copyRight, 32) 最终完成左右部的交换* DES Swap(plainBits, plainBits-32) /逆初始置换(IPI置换)* DES IP 1 Transform (plainBits) Bit64ToChar8(plainBits, cipherBlock) turn o /*解密单个分组 int DES DecryptBlock(ElemType cipherBlock[8, ElemType subKeys[16] 18], ElemType plainBlock [81) ElemType cipherBits[ 641 Elem Type copy Right [48] int cnt Char8ToBit64(cipherBlock, cipherBits) /初始置换(IP置换)* DES IP Transform(cipherBits /*16轮迭代*/ for(cnt-15: cnt >-0: cnt--)i memcpy(copyRight, cipherBits+32, 32 /*将右半部分进行扩展置换,从32位扩展到48位 DES T Trans form(copyright) /*将右半部分与子密钥进行异或操作 DES XOR(copy Right, subKeys [ent], 48) /*异或结果进入S盒,输出32位结果* DES SBOX(copyRight) /米P置换* DES P Transform(copyright) /*将明文h半部分与右半部分进行异或* DES XOR (cipherBits, copy Right, 32) f(cnt /米最终完成左右部的交换* DES Swap(cipherBits, cipherBits+32) /*逆初始置换(IP1置换)* DES IP 1 Transform(cipherBits) Bit64ToChar8(cipherBits, plainBlock) return 0: *加密文件 int DES Encrypt (char xplainFile, char *keyStr, char *cipherFile)t FILE xplain, i*cipher; int count ElcmType plainBlock[81, ciphcrBlock [8, keyBlock 8 第5页 AIS加密算法c语言实现代码 Elem Type bEy 64] ElemType subKeys[16][18] if((plain- fopen(plainFilc, " rb"))--NULL) return Plain FILe OPEN ERROR return CIPHER FILE OPEN ERROR: ))== NULL)( if ((cipher fopen(cipherFile, wb /设置密钥 memcpy (keyBlock, key Str, 8) 将密钥转换为二进制流* Char8ToBit64(keyBlock, bKcy /牛成子密钥* DES Make SubKeys(bEy, subKeys while(!feof plain))( /*每次读8个字节,并返回成功读取的字节数* if((count- fread(plainBlock, sizeof(char),8, plain)) 8){ DES EncryptBlock (plainBlock, subKeys, cipherBlock f(count)[ /*填充*/ memset(plainBlock ount, \0, 7- count) /*最后一个字符休存包括最后一个字符在内的所填充的字符数量水 plainblockl7-8-count DES EncryptBlock (plainBlock, subkeys, cipherBlock fwrite(cipherBlock, sizeof (char), 8, cipher) fclose (plain) f'c. lose(cipher return oK /*解密文件* int DES Decrypt(char *cipherFile, char *key Str, char xplainFile)i FILE* plain,米 cipher int count, times 0 long fileLen Eleml'ype plainBlock [8], cipherBlock[8], keyBlock[8 ElemType bEy _6 ElemType subKeys[16][48] if ((cipher fopen(cipherFile, rb ))= NULL)[ return CIPHEr FILe OPEN ERROR if((plain= fopen(plainFile, wb" ))= NULL) rcturn plain FIle OPEN ERROR /*设置密钥* memcpy(key Block, keyStr, 8) /将密钥转换为二进制流* Char8ToBit64 (keyBlock, bKey) /水生成子密钥* ES Make SubKeys(bKey subKeys) /取文什长度*/ fseek( cipher,0, SEEK END);/将文件指针置尾 fi lelen= ftel l( cipher);/*取文件指针当前位置*/ rewind( CIpher);/*将文件指针重指向文件头* while(1)i 密文的字节数一定是8的整数倍* fread(cipherBlock, sizeof(char), 8, cipher DES DecryptBlock(cipherBlock, subKeys, plainBlock) times +-8 if(times< fileLen fwrite(plainBlock, sizeof(char), 8, plain) /*判断末尾是否被填充米 if(plainBlock 71< 8)i 第6页 AIS加密算法c语言实现代码 for(count=8- plainBlock[7]; count< 7; count++)( if(plainBlock[ count!='\0i break if( count==7){/*有填充* fwrite(plairBlock, sizeof (char), 8- plainBlockL7, plain) else{/*无填充 fwrite(plainBlock, sizeof(char), 8, plain) t'close ( plain) fclose(cipher) return OK int main() clock t a, b a= clockO DES Encrypt( 1. txt, key. txt, 2. txt b=clock o printf("加密消耗%毫秒Ⅶn",b-a); system("pause") a= clock( DES Decrypt( 2. txt, key. txt", 3. txt") printf("解密消耗%毫秒、n",o-a) getcharo return 第7页

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值