资源描述:
《aes加密算法的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、AES加密算法的研究与实现摘要:在信息安全领域,对信息数据进行加密是一种常用而且行之有效的安全措施。但近年来,随着分布式计算和并行处理技术的发展,56位密钥的DES(DataEncryptionStandard)已难以胜任公用数据加密标准算法。为此,1997年,美国国家标准和技术研究所(NISI)开始征集先进加密标准(AES)算法,以此作为DES的替代品。新的加密算法的密钥长度可以为128、192和256位,它可以实现对128位的数据分组进行加密和解密。1998年,NISI对15中候选算法进行评定,最终
2、,Rijndael算法以其设计灵活、实现简单、加解密速度快、安全性高、支持并行处理等特点而胜出。随着AES算法的普及应用,AES算法在日常生活、国民生产和国家安全等方面越来越起着重要的作用。因此,对AES加密算法实现的研究便成为一个重要的课题。本文首先对AES算法进行分析和研究,并在此基础上实现了AES核心代码,然后,以此核心代码为基础设计实现了一个加密软件。通过该软件既可以对128位的数据分组进行加密和解密,也可以完成对文件的加密和解密。AES算法是一个复杂的算法,对其进行研究和实现它在一定程度上促进
3、我国信息安全的发展。关键词:私钥加密;分组加密;文件加密;AES算法33ResearchandImplementationofAESalgorithmAbstract:Inthefieldofinformationsecurity,theencryptionofinformationisacommonandeffectivesecuritymeasures.Butinrecentyears,withthedevelopmentofthedistributedcomputingandparallelpro
4、cessingtechnology,the56bitsofkeyoftheDES(DataEncryptionStandard)hasbeendifficulttobecompetentwiththestandardofthecommondataalgorithm.Therefore,in1997,theU.S.NationalInstituteofStandardsandTechnology(NISI)begantocollectAdvancedEncryptionStandard(AES)algor
5、ithmasasubstituteforDES.Thekeylengthofthenewencryptionalgorithmis128,192and256bits.Anditcanencrypta128bitsofdatablock.Aftertheassessmentofthe15candidatesinthealgorithm,andin1998,theRijndaelalgorithmwonforitsflexibledesign,andsimple,encryptionspeed,safe,p
6、arallelprocessing,andotherfeatures.WiththeuniversalapplicationoftheAESalgorithm,AESalgorithmplayanincreasinglyimportantroleinourdailylives,nationalproductandnationalsecurity,andotheraspects.Therefore,theresearchoftheAESencryptionalgorithmhasbecomeanimpor
7、tantissue.ThisarticlestartwiththestructureofAESalgorithm,andthecompiletheAEScorecode,atlastwedesignanencryptionsoftwarewhichcanencryptanddecrypta128bitsofdatablock,andcanalsoencryptanddecryptthefiles.AESalgorithmisacomplexalgorithm,studyingandmakingitint
8、henetworksecurity,e-commerceandotherareaswillpromptthedevelopmentoftheinformationsecurityinourcountry.Keywords:DataEncryption;FileEncryption;AESalgorithm;Privatekeyencryption33目录第1章绪论31.1研究背景31.1.1密码技术的发展历程31.1.2密码技术的研究现状4