资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,信息安全数学基础,第,6,章,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,第6章 近世代数根底,6.3.9,一种构造有限域的方法,域中加法,-,验证,域中加法,-,验证,域中乘法,-,验证,域,-,验证,求逆元,-,另一种方法,求逆元,-,另一种方法,6.4,在高级加密标准中的应用,1997年4月,美国ANSI发起征集AESadvanced encryption standard的活动,并为此成立了AES工作小组.此次活动的目的是确定一个非保密的、可以公开技术细节的、全球免费使用的分组密码算法,以作为新的数据加密标准.1997年9月,美国联邦登记处公布了正式征集AES候选算法的通告.AES要求数据分组长度为128比特、密钥长度为128/192/256比特、应可应用于公共领域并免费提供、应至少在30年内是平安的.1998年8月NIST公布了满足候选要求的15个AES候选算法.后来,NIST又从这15个算法筛选出了5个AES候选算法.2000年10月,Rijndael凭借其平安性、效率、可实现和灵活等优点成为美国新的高级加密标准AES.,字节,和多项式的对应关系,字节替代,仿射变换,字节替代,-,举例,字节替代,-,举例,2十六进制46其二进制为01000110,进行第2步的仿射变换,代入矩阵运算:,即二进制结果为11100110,对应十六进制结果为“E6.,造表,由【例】看到,对于确定的输入,输出是确定的.比方输入为F5,那么输出为E6H.由于输入有256种可能,故在AES的标准fips 197中,构造了一个1616的表格,通过查表也可以实现求逆元和仿射变换的过程.,S-box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扩展阅读,
展开阅读全文