当前位置: 首页 > news >正文

密码学之AES算法

文章目录

  • 1. AES简介
    • 1.1 AES算法的历史背景
    • 1.2 AES算法的应用领域
  • 2. AES加解密流程图
  • 2. AES算法原理
    • 2.1 AES加密过程
    • 2.2 AES解密过程

1. AES简介

1.1 AES算法的历史背景

AES算法,全称为Advanced Encryption Standard(高级加密标准),是由美国国家标准与技术研究所(NIST)于2001年正式采纳的一种对称密钥加密标准。它的前身是DES(Data Encryption Standard)算法,由于DES的密钥长度较短(56位有效密钥),在计算能力迅速提升的背景下,其安全性受到了挑战。

AES的选定过程是公开和透明的,NIST在全球范围内征集候选算法,最终比利时密码学家Joan Daemen和Vincent Rijmen设计的Rijndael算法胜出。AES算法不仅安全性高,而且在各种硬件和软件平台上都表现出了优异的性能。

1.2 AES算法的应用领域

AES算法因其高安全性和高效率,在多个领域得到了广泛应用:

  • 网络安全:AES常用于保护网络传输的数据,如VPN和SSL/TLS协议中的数据加密。
  • 数据存储:在数据库和文件系统中,AES用于加密敏感数据,防止未授权访问。
  • 移动设备:智能手机、平板电脑等移动设备中的数据保护常采用AES算法。
  • 电子商务:在线交易中,AES用于确保交易数据的安全性。
  • 政府和军事:在需要高安全性的政府和军事通信中,AES算法被广泛采用。

2. AES加解密流程图

加密
开始
初始化向量IV
密钥Key
SubBytes 字节替代
ShiftRows 行移位
MixColumns 列混淆
AddRoundKey 轮密钥加
判断是否为最后一轮
输出密文
更新轮密钥
结束

2. AES算法原理

2.1 AES加密过程

AES加密算法是一种对称加密算法,其加密过程包括几个关键步骤:字节替代(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)、和轮密钥加(AddRoundKey)。以下是AES加密过程的详细描述:

  1. 初始化:将明文分割成128位(16字节)的块,并将初始轮密钥准备好。
  2. 轮密钥加:将明文块与初始轮密钥进行按位异或操作。
  3. 字节替代:使用AES的S盒,将每个字节替换为对应的值。
  4. 行移位:对状态矩阵的每一行进行循环左移。
  5. 列混淆:使用特定的矩阵乘法对每一列进行混淆。
  6. 轮密钥加:再次与轮密钥进行按位异或操作。
  7. 迭代:重复步骤3到6,进行多轮加密,轮数取决于密钥长度。
  8. 最终轮:执行字节替代、行移位和轮密钥加,但不进行列混淆。
轮密钥加
循环左移
按位异或
迭代操作
最终轮
初始化
明文与初始轮密钥异或
字节替代
行移位
列混淆
与轮密钥加
多轮加密
字节替代
行移位
轮密钥加
输出密文

以下是使用Python实现AES加密的示例代码:

from Crypto.Cipher import AES
from Crypto.Util.Padding import pad# 明文和密钥
plaintext = b'This is a secret message that needs to be encrypted.'
key = b'Sixteen byte key'# 创建加密器
cipher = AES.new(key, AES.MODE_ECB)
# 加密数据
ciphertext = cipher.encrypt(pad(plaintext, AES.block_size))print('Encrypted:', ciphertext)

2.2 AES解密过程

AES解密过程是加密过程的逆操作,包括逆字节替代、逆行移位、逆列混淆和轮密钥加。以下是解密过程的详细描述:

  1. 初始化:准备密文块和解密轮密钥。
  2. 逆轮密钥加:将密文块与解密轮密钥进行按位异或操作。
  3. 逆列混淆:对状态矩阵的每一列进行逆混淆操作。
  4. 逆行移位:对状态矩阵的每一行进行逆循环左移。
  5. 逆字节替代:使用逆S盒,将每个字节还原为原始值。
  6. 迭代:重复步骤3到5,进行多轮解密,轮数与加密时相同。
  7. 最终轮:执行逆列混淆、逆行移位和逆轮密钥加。
逆轮密钥加
逆循环左移
迭代操作
最终轮
初始化
密文与轮密钥异或
逆列混淆
逆行移位
逆字节替代
多轮解密
逆列混淆
逆行移位
逆轮密钥加
输出明文

以下是使用Python实现AES解密的示例代码:

from Crypto.Cipher import AES
from Crypto.Util.Padding import unpad# 密文和密钥
ciphertext = b'...'  # 此处应为加密后得到的密文
key = b'Sixteen byte key'# 创建解密器
cipher = AES.new(key, AES.MODE_ECB)
# 解密数据
plaintext = cipher.decrypt(ciphertext)
# 去除填充
plaintext = unpad(plaintext, AES.block_size)print('Decrypted:', plaintext)

请注意,实际使用中应避免使用ECB模式,因为它不提供模式下的安全性。建议使用CBC、CFB或其他更安全的模式。此外,密钥长度应根据安全需求选择128位、192位或256位。

相关文章:

密码学之AES算法

文章目录 1. AES简介1.1 AES算法的历史背景1.2 AES算法的应用领域 2. AES加解密流程图2. AES算法原理2.1 AES加密过程2.2 AES解密过程 1. AES简介 1.1 AES算法的历史背景 AES算法,全称为Advanced Encryption Standard(高级加密标准)&#x…...

GitHub每日最火火火项目(8.20)

项目名称:goauthentik / authentik 项目介绍:authentik 是一款提供认证功能的工具,它就像是一个强大的粘合剂,能够满足您在认证方面的各种需求。无论是在安全验证、用户身份管理还是访问控制等方面,它都能发挥重要作用…...

(五)Flink Sink 数据输出

经过上面的 Transformation 操作之后,最终形成用户所需要的结果数据集。通常情况下,用户希望将结果数据输出到外部存储介质或者传输到下游的消息中间件中,在 Flink 中,将 DataStream 数据输出到外部系统的过程被定义为 Sink 操作。 目录 (一)基本数据输出 (二)第三方…...

Spring 注入、注解及相关概念补充

一、Spring DI 的理解 DI ( Dependency Inject,中文释义:依赖注入)是对 IOC 概念不同角度的描述,是指应用程序在运行时,每一个 bean 对象都依赖 IOC 容器注入到当前 bean 对象所需要的另一个 bean 对象。(例如&#xf…...

【Linux多线程】线程安全的单例模式

文章目录 1. 单例模式 与 设计模式1.1 单例模式1.2 设计模式1.3 饿汉实现模式 与 懒汉实现模式1.4 饿汉模式① 饿汉模式的特点② 饿汉式单例模式的实现③ 饿汉式单例模式的优缺点④ 适用场景 1.5 懒汉模式① 懒汉式单例模式的特点② 懒汉式单例模式的实现③ 懒汉式单例模式的优…...

基于jqury和canvas画板技术五子棋游戏设计与实现(论文+源码)_kaic

摘 要 网络五子棋游戏如今面临着一些新的挑战和机遇。一方面,网络游戏需要考虑到网络延迟和带宽等因素,保证游戏的实时性和稳定性。另一方面,网络游戏需要考虑到游戏的可玩性和趣味性,以吸引更多的玩家参与。本文基于HTML5和Canv…...

指针 (四)

一 . 指针的使用和传值调用 (1)strlen 的模拟实现 库函数 strlen 的功能是求字符串长度,统计的是字符串中 \0 之前的字符个数,函数原格式如下: 我们的参数 str 接收到一个字符串的起始地址,然后开始统计…...

便利店(超市)管理系统设计与实现(源码+lw+部署文档+讲解等)

文章目录 前言具体实现截图详细视频演示技术栈系统测试为什么选择我官方认证玩家,服务很多代码文档,百分百好评,战绩可查!!入职于互联网大厂,可以交流,共同进步。有保障的售后 代码参考数据库参…...

Excel中的“块”操作

在Excel中,有offset、index、indirect三个对“区域”操作的函数,是较高版本Excel中“块”操作的利器。 (笔记模板由python脚本于2024年08月20日 19:25:21创建,本篇笔记适合喜欢用Excel处理数据的coder翻阅) 【学习的细节是欢悦的历程】 Pytho…...

yolo V8训练 长条状目标

1、说明 目标数据集合中有很多长条状图片&#xff0c;如果直接Resize 会严重拉伸&#xff0c;因此采用把长条图像裁剪成2段&#xff0c;然后将裁剪后的2段图片拼接在一起。 2、代码 2.1 C 代码 &#xff08;部署&#xff0c;模型推理时C &#xff09; #include <stdio.h…...

数据结构与算法 - 设计

1. LRU缓存 请你设计并实现一个满足 LRU (最近最少使用) 缓存 约束的数据结构。 实现 LRUCache 类&#xff1a; LRUCache(int capacity) 以 正整数 作为容量 capacity 初始化 LRU 缓存int get(int key) 如果关键字 key 存在于缓存中&#xff0c;则返回关键字的值&#xff0…...

62 网络设备的暗藏的操控者SNMP

一 SNMP 简介 SNMP(Simple Network Management Protocol,简单网络管理协议)广泛用于网络设备的远程管理和操作。SNMP允许管理员通过NMS对网络上不同厂商、不同物理特性、采用不同互联技术的设备进行管理,包括状态监控、数据采集和故障处理。 二 SNMP 网络架构 NMS(Netwo…...

华硕飞行堡垒键盘全部失灵【除电源键】

华硕飞行堡垒FX53VD键盘全部失灵【除电源键】 前言一、故障排查二、发现问题三、使用方法总结 前言 版本型号&#xff1a; 型号 ASUS FX53VD&#xff08;华硕-飞行堡垒&#xff09; 板号&#xff1a;GL553VD 故障情况描述&#xff1a; 键盘无法使用&#xff0c;键盘除开机键外…...

前端字符串将其分割成长度为 32 的子字符串数组

技巧分享&#xff1a;将字符串切割后&#xff0c;对list数据进行数据处理 要实现这个需求&#xff0c;可以编写一个简单的 JavaScript 函数来处理字符串并将其分割成长度为 32 的子字符串数组。下面是一个具体的实现示例&#xff1a; function splitStringIntoChunks(str) {l…...

小学二年级数学精选试题

小学二年级数学精选试题...

练习题 - 探索正则表达式re功能

在编程的世界里,正则表达式(Regular Expression, 简称re)是一种强大的工具,它能帮助我们有效地处理文本数据。从简单的查找到复杂的字符串操作,正则表达式都能轻松应对。特别是在数据清理、文本分析以及自动化处理等场景中,正则表达式更是不可或缺的利器。本篇文章将深入…...

【Oracle 11G 配置使用教程1】

Oracle11G配置使用教程1 引言图像方式创建数据库一、打开 Database Configuration Assistant二、创建数据库操作三、选择数据库模版四、配置数据库标识五、配置数据库标识六、创建数据库 配置监听一、打开创建监听程序二、打开创建监听程序三、重新配置监听程序四、选择监听程序…...

【ubuntu24.04】docker pull 配置

Docker 镜像加速器 的方式,看起来不行。阿里云的要先登录。手动拉取tar包的方式,官方dockerhub看起来本身没提供。docker pull 的 代理与 环境变量的代理不同因此,docker pull gitlab/gitlab-ce:17.3.0-ce.0 使用了全局代理也会失败参考官方文档: Use a proxy server with …...

《机器学习》—— 通过下采样方法实现银行贷款分类问题

文章目录 一、什么是下采样方法&#xff1f;二、通过下采样方法实现银行贷款分类问题三、下采样的优缺点 一、什么是下采样方法&#xff1f; 机器学习中的下采样&#xff08;Undersampling&#xff09;方法是一种处理不平衡数据集的有效手段&#xff0c;特别是在数据集中某些类…...

Synchronized重量级锁原理和实战(五)

在JVM中,每个对象都关联这一个监视器,这里的对象包含可Object实例和Class实例.监视器是一个同步工具,相当于一个凭证,拿到这个凭证就可以进入临界区执行操作,没有拿到凭证就只能阻塞等待.重量级锁通过监视器的方式保证了任何时间内只允许一个线程通过监视器保护的临界区代码. …...

linux常用网络工具汇总三

linux常用网络工具汇总 6. 抓包工具6.1 wireshark安装界面介绍使用过滤器TCP协议示例关于wireshark的缺点 6.2 tcpdump命令格式关键字使用关于tcpdump的缺点 6.3 fiddler6.4 burpsuite 6. 抓包工具 6.1 wireshark Wireshark&#xff08;前称Ethereal&#xff09;是一个网络封…...

Linux中nano编辑器详解

nano 是一个简单的文本编辑器&#xff0c;通常预装在大多数 Linux 发行版中。它非常适合初学者使用&#xff0c;因为它有一个用户友好的界面和易于理解的命令集。下面是对 nano 编辑器的详细说明。 启动 nano 要启动 nano 并打开一个文件进行编辑&#xff0c;你可以在终端中输…...

26-vector arraylist和linkedlist的区别

‌Vector, ArrayList, 和 LinkedList 是Java中常见的三种列表实现&#xff0c;它们各自具有不同的特点和适用场景。‌ ‌同步性与线程安全‌&#xff1a; ‌Vector‌ 是同步的&#xff0c;即线程安全的&#xff0c;它的所有方法都是同步的&#xff0c;可以由两个线程安全地访问…...

20-redis穿透击穿雪崩

Redis中的缓存穿透、‌缓存击穿和缓存雪崩是三种常见的缓存问题&#xff1a;‌ 缓存穿透&#xff1a;‌指缓存和数据库中都没有的数据&#xff0c;‌但用户还是源源不断地发起请求&#xff0c;‌导致每次请求都会直接访问数据库&#xff0c;‌从而可能压垮数据库。‌缓存击穿&…...

Docker使用教程

Docker 名词解释 镜像&#xff08;image&#xff09;&#xff1a;Docker镜像就是一个模板&#xff0c;可以通过这个模板来创建容器服务。容器&#xff08;container&#xff09;&#xff1a;Docker利用容器技术&#xff0c;独立运行一个或者一组应用&#xff0c;通过镜像创建…...

poi-tl循环放图片+文字说明

这几天有个任务&#xff0c;服务端导出word要求从数据库取到多张图片&#xff0c;然后输出到word中&#xff0c;并且说明一共几张&#xff0c;当前是第几张。 网上翻了很久也没有找到示例&#xff0c;不过最终难题还是得到了攻克。 因为之前的代码是有一个导出的map&#xff0c…...

数据结构之树的存储结构

一、顺序存储结构 顺序存储结构通常用于表示完全二叉树。在这种存储方式中&#xff0c;树中的节点被存储在一个连续的数组中。对于完全二叉树&#xff0c;如果父节点的索引是i&#xff08;假设从0开始计数&#xff09;&#xff0c;那么它的左子节点的索引是2i1&#xff0c;右子…...

Zotero 常用插件介绍

1. Zotero 插件安装方法 下载以 .xpi 结尾的插件&#xff1b;打开 Zotero → 工具 → 插件 → 右上小齿轮图标 → Install Add-on From File ... → 选择下载好的 .xpi 插件安装 → 重启 Zotero 2. 常用插件介绍 2.1. Scholaread - 靠岸学术 Zotero 英文文献相关插件&#xf…...

WebSocket协议解析

文章目录 一、HTTP协议与HTTPS协议1.HTTP协议的用处2.HTTP协议的特点3.HTTP协议的工作流程4.HTTPS协议的用处5.HTTPS协议的特点6.HTTPS协议的工作流程 二、WebSocket协议出现的原因1. 传统的HTTP请求-响应模型2. 轮询&#xff08;Polling&#xff09;3. 长轮询&#xff08;Long…...

ES6 (一)——ES6 简介及环境搭建

目录 简介 环境搭建 可以在 Node.js 环境中运行 ES6 webpack 入口 (entry) loader 插件 (plugins) 利用 webpack 搭建应用 gulp 如何使用&#xff1f; 简介 ES6&#xff0c; 全称 ECMAScript 6.0 &#xff0c;是 JavaScript 的下一个版本标准&#xff0c;2015.06 发版…...