AES

目录·沿革
·密码说明
·安全性
·另见



密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院 (NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
该算法为比利时密码学家Joan Daemen和Vincent Rijmen所设计,结合两位作者的名字,以Rijdael之命名之,投稿高级加密标准的甄选流程。(Rijdael的发音近于 "Rhine doll"。)


沿革

Rijndael是由Daemen和Rijmen早期所设计的Square改良而来;而Square则是由SHARK发展而来。
不同于它的前任标准DES, Rijndael使用的是置换-组合架构,而非Feistel架构。AES在软件及硬件上都能快速地加解密,相对来说较易于实作, 且只需要很少的内存。 作为一个新的加密标准, 目前正被部署应用到更广大的范围.<br clear="all" />

密码说明

严格地说,AES和Rijndael加密法并不完全一样(虽然在实际应用中二者可以互换),因为Rijndael加密法可以支援更大范围的区块和密钥长度:AES的区块长度固定为128 位元,密钥长度则可以是128,192或256位元;而Rijndael使用的密钥和区块长度可以是32位元的整数倍,以128位元为下限,256位元为上限。加密过程中使用的密钥是由Rijndael密钥生成方案产生。
大多数AES计算是在一个特别的有限域完成的。
AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“体(state)”,其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。(Rijndael加密法因支援更大的区块,其矩阵行数可视情况增加)加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤:

<tt>AddRoundKey</tt> — 矩阵中的每一个字节都与该次循环的子密钥(round key)做XOR运算;每个子密钥由密钥生成方案产生。
<tt>SubBytes</tt> — 透过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。
<tt>ShiftRows</tt> — 将矩阵中的每个横列进行循环式移位。
<tt>MixColumns</tt> — 为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每行内的四个字节。

最后一个加密循环中省略<tt>MixColumns</tt>步骤,而以另一个<tt>AddRoundKey</tt>取代。


<tt>AddRoundKey</tt> 步骤




在<tt>AddRoundKey</tt> 步骤中,将每个状态中的字节与该次回圈的子密钥做异或(⊕)。


<tt>AddRoundKey</tt>步骤,子密钥将会与原矩阵合并。在每次的加密循环中,都会由主密钥产生一把子密钥(透过Rijndael密钥生成方案产生),这把子密钥大小会跟原矩阵一样,以与原矩阵中每个对应的字节作异或(⊕)加法。

<tt>SubBytes</tt> 步骤




在<tt>SubBytes</tt>步骤中,矩阵中各字节被固定的8位查找表中对应的特定字节所替换,S; b<sub>ij</sub> = S(a<sub>ij</sub>).


在<tt>SubBytes</tt>步骤中,矩阵中的各字节透过一个8位元的S-box进行转换。这个步骤提供了加密法非线性的变换能力。S-box与GF(28)上的乘法反元素有关,已知具有良好的非线性特性。为了避免简单代数性质的攻击,S-box结合了乘法反元素及一个可逆的仿射变换矩阵建构而成。 此外在建构S-box时,刻意避开了固定点与反固定点,即以S-box替换字节的结果会相当于错排的结果。 此条目有针对S-box的详细描述:Rijndael S-box

<tt>ShiftRows</tt> 步骤




在<tt>ShiftRows</tt> 步骤中,矩阵中每一列的各个字节循环向左方位移。位移量则随着行数递增而递增。


<tt>ShiftRows</tt>是针对矩阵的每一个横列操作的步骤。 在此步骤中,每一列都向左循环位移某个偏移量。在AES中(区块大小128位元),第一列维持不变,第二列里的每个字节都向左循环移动一格。同理,第三列及第四列向左循环位移的偏移量就分别是2和3。128位元和192位元的区块在此步骤的循环位移模式的模式相同。经过<tt>ShiftRows</tt>之后,矩阵中每一直行,都是由输入矩阵中的每个不同列中的元素组成。Rijndael算法的版本中,偏移量和AES有少许不同;对于长度256位元的区块,第一列仍然维持不变,第二列、第三列、第四列的偏移量分别是1字节、2字节、4字节。除此之外,<tt>ShiftRows</tt>操作步骤在Rijndael和AES中完全相同。

<tt>MixColumns</tt> 步骤




在 <tt>MixColumns</tt> 步骤中,每个直行都在modulo x4 + 1之下,和一个固定多项式 c(x) 作乘法。


在<tt>MixColumns</tt>步骤,每一直行的四个字节透过线性变换互相结合。每一直行的四个元素分别当作1,x,x2,x3的系数,合并即为GF(28)中的一个多项式,接着将此多项式和一个固定的多项式c(x) = 3x3 + x2 + x + 2在modulo x4 + 1下相乘。此步骤亦可视为 Rijndael有限域之下的矩阵乘法。<tt>MixColumns</tt>函数接受4个字节的输入,输出4个字节,每一个输入的字节都会对输出的四个字节造成影响。因此<tt>ShiftRows</tt>和<tt>MixColumns</tt>两步骤为这个密码系统提供了扩散性。
以下条目有对<tt>MixColumns</tt>更加详细的描述:Rijndael mix columns

加密算法优化
使用32或更多位元寻址的系统,可以事先对所有可能的输入建立对应表,利用查表来实作<tt>SubBytes</tt>,<tt>ShiftRows</tt> 和 <tt>MixColumns</tt>步骤以达到加速的效果。 这么作需要产生4个表,每个表都有256个格子,一个格子记载32位元的输出;约占去4KB( 4096 字节 )内存空间,即每个表占去 1KB 的内存空间。如此一来,在每个加密循环中,只需要查16次表,作12次32位元的XOR运算,以及<tt>AddRoundKey</tt>步骤中4次32位元XOR运算。
若使用的平台内存空间不足4KB,也可以利用循环交换的方式一次查一个256格32位元的表。

安全性

截至2006年,针对AES唯一的成功攻击是旁道攻击。美国国家安全局审核了所有的参与竞选AES的最终入围者(包括Rijndael),认为他们均能够满足美国政府传递非机密文件的安全需要。2003年6月,美国政府宣布AES可以用于加密机密文件:
<blockquote class="toccolours" style="float: none; padding: 0.3em 1em;">
The design and strength of all key lengths of the AES algorithm (i.e., 128, 192 and 256) are sufficient to protect classified information up to the SECRET level. TOP SECRET information will require use of either the 192 or 256 key lengths. The implementation of AES in products intended to protect national security systems and/or information must be reviewed and certified by NSA prior to their acquisition and use.[3]
</blockquote>
(译:AES加密算法(使用128,192,和256位元密钥的版本)的安全性,在设计结构及密钥的长度上俱已到达保护机密资讯的标准。最高机密资讯的传递,则至少需要192或256位元的密钥长度。用以传递国家安全资讯的AES实作产品,必须先由国家安全局审核认证,方能被发放使用。)
这标志着,由美国国家安全局NSA批准在最高机密资讯上使用的加密系统首次可以被公开使用。许多大众化产品只使用128位元密钥当作默认值;由于最高机密文件的加密系统必须保证数十年以上的安全性,故推测NSA可能认为128位元太短,才以更长的密钥长度为最高机密的加密保留了安全空间。
通常破解一个区块加密系统最常见的方式,是先对其较弱版本(加密循环次数较少)尝试各种攻击。AES中128位元密钥版本有10个加密循环,192位元密钥版本有12个加密循环,256位元密钥版本则有14个加密循环。至2006年为止,最著名的攻击是针对AES 7次加密循环的128位元密钥版本,8次加密循环的192位元密钥版本,和9次加密循环的256位元密钥版本所作的攻击。[4]
由于已遭破解的弱版的AES,其加密循环数和原本的加密循环数相差无几,有些密码学家开始担心AES的安全性:要是有人能将该着名的攻击加以改进,这个区块加密系统就会被破解。在密码学的意义上,只要存在一个方法,比暴力搜寻密钥还要更有效率,就能被视为一种“破解”。故一个针对AES 128位元密钥的攻击若“只”需要2120计算复杂度(少于暴力搜寻法 2128),128位元密钥的AES就算被破解了;即便该方法在目前还不实用。从应用的角度来看,这种程度的破解依然太不切实际。最著名的暴力攻击法是distributed.net针对64位元密钥RC5所作的攻击。(该攻击在2002年完成。根据摩尔定律,到2005年12月,同样的攻击应该可以破解66位元密钥的RC5。)
其他的争议则着重于AES的数学结构。不像其他区块加密系统,AES具有相当井然有序的代数结构。[3]虽然相关的代数攻击尚未出现,但有许多学者认为,把安全性建立于未经透彻研究过的结构上是有风险的。Ferguson,Schroeppel 和 Whiting 因此写道:“...我们很担心 Rijndael [AES] 算法应用在机密系统上的安全性。”[5]
2002年,Nicolas Courtois 和 Josef Pieprzyk发表名为XSL 攻击的理论性攻击,试图展示AES一个潜在的弱点。但几位密码学专家发现该攻击的数学分析有点问题,推测应是作者的计算有误。因此,这种攻击法是否对AES奏效,仍是未解之谜。就现阶段而言,XSL攻击AES的效果不十分显著,故将之应用于实际情况的可能性并不高。

旁道攻击
旁道攻击不攻击密码本身,而是攻击那些实作于不安全系统(会在不经意间泄漏资讯)上的加密系统。
2005年4月,D.J. Bernstein公布了一种缓存时序攻击法,他以此破解了一个装载OpenSSL AES加密系统的客户服务器。为了设计使该服务器公布所有的时序资讯,攻击算法使用了2亿多条筛选过的明码。有人认为,对于需要多个跳跃的国际互联网而言,这样的攻击方法并不实用。 [4]Bruce Schneier称此攻击为“好的时序攻击法”。[5]
2005年10月,Adi Shamir和另外两个研究员发表了一篇论文,展示了数种针对AES的缓存时序攻击法(PDF)。其中一种攻击法只需要800个写入动作,费时65毫秒,就能得到一把完整的AES密钥。但攻击者必须在执行加密的系统上拥有执行程式的权限,方能以此法破解该密码系统。

另见


高级加密系统甄选流程

相关词条:
AES-CCMP  AES-CCM  AESA  AEST  
 
自定义分类:
密码学算法
 
贡献者:
jxwnwh狂风暴雨
Copyright © 1999-2024 C114 All Rights Reserved | 联系我们 | 沪ICP备12002291号-4