登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 文献综述 > 计算机类 > 计算机科学与技术 > 正文

AES 加密算法原理的研究与实现文献综述

 2020-04-24 09:04  

1.目的及意义

随着信息技术和通信技术的迅速发展,人们越来越频繁地使用互联网进行沟通交流。而在信息交流的过程中,必然会涉及到密码保护和信息的隐私保护等问题,并且这个问题不仅关系到个人隐私,还关系到了国家的机密与安全。要想解决这个问题,就必须提出一种能够同时满足保密性强、速度较快并且复杂度低的算法。在几十年的国内外的计算机科学家的不懈努力下,将加密算法分为2类:对称加密算法和非对称加密算法。其中非对称加密算法的典型便是RSA算法(由一起提出该算法的罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)的姓氏开头字母组成)。尽管RSA是目前最有影响力和最常用的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,但是其缺点也很明显:产生密钥很麻烦,速度太慢。相比之下,对称加密算法中的高级加密标准(Advanced Encryption Standard,AES)的运算速度快,密钥的产生也相比于基于素数产生技术的RSA算法更加方便。

1.1国内外研究现状

美国早在1977年就制定了自己的数据加密标准——DES。随着DES的出现,人们对分组密码展开了深入的研究。和讨论现已有大量的分组密码,如DES的各种变形、IDEA算法、Rijndael算法等等。

AES活动使得国际上又掀起了一次研究分组密码的新高潮。继美国征集AES 活动之后,欧洲(称之为Nessie 计划)和日本也不甘落后启动了相关标准的征集和制定,这些计划看起来比美国的计划更宏伟。同时美国等一些国家为适应技术发展的需求也加快了其他密码标准的更新,比如SHA-1和FIPS140-1。我国在国家“863”计划中也将制定密码的标准化问题列入了议程。

2017年,在互联网上转发的一条题为“AES 256加密被破 一套1500元设备5分钟内搞定”的新闻也引起了各界的关注。实际上这次的破解来自Fox-IT,确实攻击了AES算法本身,利用了电磁辐射泄露的信息,可以实现无线攻击(隔墙有耳)。这样的攻击形式称为旁路攻击(Side Channel Attack)。

目前AES算法研究的方向:

(1) 新型密码的研究;

(2) 密码安全性综合评估原理与准则的研究;

(3) 密码的实现研究包括软件优化硬件实现和专用芯片等;

(4) AES的分析及其应用研究;

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图