安全技术——基于SM4算法与AES算法的分组加密对比分析(Java和Python调用C语言库)

文章介绍了对称密码算法的概念,包括常见的国际和国密算法,重点解析了SM4算法的流程,如密钥扩展、加密和解密过程,以及SM4算法中的非线性变换和线性变换。同时,提到了AES算法作为对比,并提供了C语言和Java语言的代码实现。
摘要由CSDN通过智能技术生成

概要

对称密码算法顾名思义就是加密密钥和解密密钥一致或相同,作为现代密码算法三大类别之一,以运算速度闻名于世。对称密码算法根据单次加密的数据长度又分为分组加密和流加密算法。

国际上常见的对称加密算法有DES、3DES、AES、RC4、SNOW;国密对称密码算法指的是SM1、SM4、SM7、ZUC。SM1和SM7密码算法未公开。SM4和ZUC已公开,可以获得其开源代码。其中DES、3DES、AES、SM1、SM4、SM7属于分组算法,RC4、SNOW、ZUC属于分组加密。

对称加密算法加密过程与解密过程使用相同的或者容易互相推导得出的密钥,即加密和解密两方的密钥是“对称”的。分组加密是对称加密的典型代表,在多种应用场景中都会用到。本文重点分析保密性应用场景,并利用C语言和Java语言实现相关代码。

SM4算法流程

算法概述

SM4算法是我国发布的商用密码算法中的一种分组密码算法,于2006年公开发布。并于2012年3月发布为密码行业标准,2016年8月转为国家标准。

SM4密码算法是一个分组算法。该算法的分组长度为128bit,密钥长度为128bit,具体包括密钥扩展算法、加密算法和解密算法。密钥扩展算法与加密算法有一定的相似性,都采用32轮非线性迭代结构。数据加密算法和数据解密算法结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。由于密钥扩展算法、加密算法和解密算法有共性的模块,所以SM4密码算法与AES密码算法相比实现起来相对容易。

共性模块

共性模块主要是合成置换T,其中T是一个可逆变换,由非线性变换\tau和线性变换L复合而成,即T(x)=L(\tau(x))。

非线性变换\tau

\tau由4个并行的S盒构成。假设输入为A=(a0,a1,a2,a3),输出为B=(b0,b1,b2,b3),则(b0,b1,b2,b3)=\tau(A)=(SBox(a0),SBox(a1),SBox(a3),SBox(a3))。
其中SBox如下所示。

SBox的输入是一个字节,一个字节对应于两个字符的hex格式,比如字符a对应于ASCII是97,对应的hex是61,那么SBox(61)= 24

线性变换L

非线性变换\tau的输出是线性变换L的输入。 

  1. 加密算法中线性变换L:假设输入为B,输出为C,则C=L(B)=B XOR (B<<<2) XOR (B<<<10) XOR (B<<<18) XOR (B<<<24)。 
  2. 密钥扩展算法中线性变换L:假设输入为B,输出为C,则C=L(B)=B XOR (B<<<13) XOR (B<<<23)。

密钥及密钥参量

加密密钥长度为128bit,表示为MK=(MK0,MK1,MK2,MK3),其中MKi(i=0,1,2,3)为32bit字。轮密钥表示为(rk0,rk1,...,rk31),其中rki(i=0,1,...,31)为32bit字。轮密钥由加密密钥生成。密钥扩展算法能够基于加密密钥来产生轮密钥。

FK=(FK0,FK1,FK2,FK3)=(A3B1BAC6,56AA3350,677D9197,B27022DC)为系统参数,CK=(CK0,CK1,...,CK31)为固定参数,用于密钥扩展算法,其中FKi(i=0,1,2,3)和CKi(i=0,1,...,31)为32bit字。

固定参数CK=(CK0,CK1,...,CK31)=(00070E15,1C232A31,383F464D,545B6269,70777E85,8C939AA1,A8AFB6BD,C4CBD2D9,E0E7EEF5,FC030A11,181F262D,343B4249,50575E65,6C737A81,888F969D,A4ABB2B9,C0C7CED5,DCE3EAF1,F8FF060D,141B2229,30373E45,4C535A61,686F767D,848B9299,A0A7AEB5,BCC3CAD1,D8DFE6ED,F4FB0209,10171E25,2C333A41,484F565D,646B7279)。

如上图所示,轮密钥由加密密钥生成,轮密钥需要参与到不同轮的迭代加密算法中。迭代加密过程中使用相同的加密算法,采用不同的轮密钥。

密钥扩展算法

密钥扩展算法的主要目的是产生迭代数据加密的轮密钥。加密密钥首先与FK=(FK0,FK1,FK2,FK3)进行异或得到(K0,K1,K2,K3),然后将(K0,K1,K2,K3)作为输入放到合成置换T,产生K4作为rk0,然后将(K1,K2,K3,K4)作为输入放到合成置换T,产生K5作为rk1,然后将(K2,K3,K4,K5)作为输入放到合成置换T,产生K6作为rk2,以此类推,产生rk31。至此完成轮密钥的产生。另外轮密钥产生过程中会使用CK0,CK1,...,CK31。

数据加密算法

将(X0,X1,X2,X3)作为输入放到合成置换T,产生X4,然后将(X1,X2,X3,X4)作为输入放到合成置换T,产生X5,然后将(X2,X3,X4,X5)作为输入放到合成置换T,产生X6,以此类推,产生X32,X33,X34,X35。另外运算过程中会使用rk0,rk1,...,rk31。最终利用反序变换函数,得到加密之后的密文Y=(X35,X34,X33,X32)。

数据解密算法

解密算法与加密算法结构相同,不同的仅是轮密钥的使用顺序。 解密时,使用轮密钥顺序为rk31,rk30,...,rk0。

AES算法流程

代码实现

具体代码实现如下所示。代码库从代码库链接可以下载。

C语言代码实现

Java语言代码实现

Python语言代码实现

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

历史哭泣

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值