資源描述:
《aes算法的實現(xiàn)與分析課程設(shè)計畢業(yè)設(shè)計(論文)word格式》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。
1、課程設(shè)計(論文)AES算法的實現(xiàn)與分析2008年1111摘要隨著現(xiàn)代密碼分析水平、芯片處理能力和計算技術(shù)的不斷進步,高級加密標準AES的Rijndael算法將在各行業(yè)各部門獲得廣泛的應(yīng)用,成為虛擬專用網(wǎng)、SONET、遠程訪問服務(wù)器、高速ATM/以太路由器、移動通信、衛(wèi)星通信、電子金融業(yè)務(wù)等的加密算法,并逐漸取代DES在IPSec、SSL和ATM中的加密功能。目前,IEEE802.11i草案已經(jīng)定義了AES加密的兩種不同運行模式,成功解決了無限局域網(wǎng)標準中的諸多安全問題。在這種情形下,AES算法的安全性及其快速實現(xiàn)問題顯得格外突出,本文對此進行了全面的論述,希望能為有意進行這一方面研究
2、和應(yīng)用的同行提供有益的參考。文章闡述了Rijndael算法的設(shè)計特色,介紹了AES在密碼分析方面國內(nèi)外已有的一些理論分析成果,描述了AES算法采用軟件和硬件實現(xiàn)方案。此外,本文章從數(shù)學(xué)基礎(chǔ)的知識上闡明了AES算法的四個步驟。從AES算法抵抗強力攻擊能力,抵抗差分分析和線性密碼分析的能力,抵抗?jié)B透攻擊能力,抵抗代數(shù)計算攻擊能力,抵抗XSL攻擊能力,弱密鑰的分析這幾個方面進行了分析從而說明AES的安全性能。我們根據(jù)算法的安全性、代價以及算法與實現(xiàn)特性的原則實現(xiàn)了AES的算法,從密鑰編排方案分析了密鑰的設(shè)計準則和選取。關(guān)鍵詞:AES算法加密解密安全性能分析43AbstractWiththe
3、moderncodeofthelevelofanalysis,processingpowerandchiptechnologyadvances,AESRijndaelalgorithminvariousindustriesanddepartmentstoobtainawiderangeofapplications,virtualprivatenetworksbecome,SONET,remoteaccessservers,high-speedATM/Ethernetrouters,mobilecommunications,satellitecommunications,electro
4、nicfinancialservicessuchasencryptionalgorithm,AndgraduallyreplacedbyDESinIPSec,SSLandencryptionintheATM.Atpresent,IEEE802.11idraftdefinitionoftheAESencryptionhastwodifferentmodesofoperation,thesuccessfulresolutionofanunlimitednumberoflocalareanetworkstandardofsafety.Inthiscase,AESalgorithmforth
5、esafetyofitsrapidrealizationoftheproblemisparticularlyprominentinthisarticlehaveconductedathoroughdiscussioninthehopeofintentiontoconductthestudyandapplicationofpeer-toprovideausefulreference.ThearticledescribesthedesigncharacteristicsoftheRijndaelalgorithm,introducedattheAEScodeanalysisathomea
6、ndabroadhavebeensomeofthetheoreticalanalysisoftheresultsoftheAESalgorithmusedtodescribesoftwareandhardwaretoachievefastprogram.Inaddition,thearticlefromthemathematicalknowledge-basedAESalgorithmonasetoffoursteps.AESalgorithmresistancefrompowerfulattackcapabilityagainstdifferentialcryptanalysisa
7、ndlinearanalysisoftheabilitytoresistinfiltrationattackcapability,theabilitytoresistattacksoncalculatealgebra,theabilitytoresistattacksXSL,weakanalysisofthesekeyaspectsoftheanalysisthatinordertoAESSafetyperformance.Accordingtothese