Опубликован: 19.01.2010 | Уровень: специалист | Доступ: свободно
Лекция 10:

Усовершенствованный стандарт шифрования (AES — Advanced Encryption Standard)

< Лекция 9 || Лекция 10: 12345 || Лекция 11 >

10.3. Примеры

В этом разделе приводятся некоторые примеры шифрования, дешифрования и генерации ключей, которые обсуждались в предыдущих разделах.

 Шифр и обратный шифр альтернативного проекта

Рис. 10.5. Шифр и обратный шифр альтернативного проекта

Пример 10.5

Ниже показан блок зашифрованного текста, полученный из исходного текста с помощью случайной выборки ключей.


Таблица 10.5. показывает значения матрицы состояний и ключей раунда для этого примера.

Таблица 10.5. Пример шифрования
Раунд Входная матрица состояний Выходная матрица состояний Ключ раунда
Предварительный раунд 00 12 OC 08 24 26 3D 1B 24 34 31 13
04 04 00 23 71 71 E2 89 75 75 E2 AA
12 12 13 19 BO 44 01 4D A2 56 12 54
14 00 11 19 A7 88 11 9E B3 88 00 87
1 24 26 3D 1B 6C 44 13 BD 89 BD 8C 9F
71 71 E2 89 Bl 9E 46 35 55 20 C2 68
BO 44 01 4D C5 B5 F3 02 B5 E3 F1 A5
A7 88 11 9E 5D 87 FC 8C CE 46 46 C1
2 6C 44 13 BD 1A 90 15 B2 CE 73 FF 60
Bl 9E 46 35 66 09 ID FC 53 73 Bl D9
C5 B5 F3 02 20 55 5A B2 CD 2E DF 7A
5D 87 PC 8C 2B CB 8C 3C 15 53 15 D4
3 1A 90 15 B2 F6 7D A2 BO FF 8C 73 13
66 09 ID FC 1B 61 B4 B8 89 FA 4B 92
20 55 5A B2 67 09 C9 45 85 AB 74 OE
2B CB 8C 3C 4A 5C 51 09 C5 96 83 57
4 F6 7D A2 BO CA E5 48 BB B8 34 47 54
1B 61 B4 B8 D8 42 AF 71 22 D8 93 01
67 09 C9 45 Dl BA 98 2D DE 75 01 OF
4A 5C 51 09 4E 60 9E DF B8 2E AD FA
5 CA E5 48 BB 90 35 13 60 D4 EO A7 F3
D8 42 AF 71 2C FB 82 3A 54 8C IF IE
Dl BA 98 2D 9E FC 61 ED F3 86 87 88
4E 60 9E DF 49 39 CB 47 98 B6 1B El
6 90 35 13 60 18 OA B9 B5 86 66 C1 32
2C FB 82 3A 64 68 6A FB 90 1C 03 ID
9E FC 61 ED 5A EF D7 79 OB 8D OA 82
49 39 CB 47 8E B2 10 4D 95 23 38 D9
7 18 OA B9 B5 01 63 F1 96 62 04 C5 F7
64 68 6A FB 55 24 3A 62 83 9F 9C 81
5A EF D7 79 F4 8A DE 4D 3E B3 B9 3B
8E B2 10 4D CC BA 88 03 B6 95 AD 74
8 01 63 F1 96 2A 34 D8 46 EE EA 2F D8
55 24 3A 62 2D 6B A2 D6 61 FE 62 E3
F4 8A DE 4D 51 64 CF 5A AC IF A6 9D
CC BA 88 03 87 A8 F8 28 DE 4B E6 92
9 2A 34 D8 46 OA D9 Fl 3C E4 OE 21 F9
2D 6B A2 D6 95 63 9F 35 3P Cl A3 40
51 64 CF 5A 2A 80 29 00 E3 FC 5A C7
87 A8 F8 28 16 76 09 77 BF F4 12 80
10 OA D9 Fl 3C BC EO 55 E6 DB D5 F4 OD
95 63 9F 35 02 E3 OD Fl F9 38 9B DB
2A 80 29 00 8B Bl 6D 82 2E D2 88 4F
16 76 09 77 D3 95 F8 41 26 D2 CO 40

Пример 10.6

Пример показывает матрицы состояний, раунд 7 в примере 10.5.


Пример 10.7

Один из курьезных случаев при рассмотрении шифрования — когда исходный текст состоит из одних нулей. Используем ключ шифра из примера 10.5 и получаем зашифрованный текст:


Пример 10.8

Давайте проверим лавинный эффект, который мы обсуждали в "Стандарт шифрования данных (DES)" . Изменим только один бит в исходном тексте и сравним результаты. Мы изменили только один бит в последнем байте. Результат показывает эффект рассеивания и перемешивания. Изменение единственного бита в исходном тексте затронуло много бит в зашифрованном тексте.


Пример 10.9

Ниже показан эффект использования ключа шифрования "все нули".


< Лекция 9 || Лекция 10: 12345 || Лекция 11 >
Евгений Виноградов
Евгений Виноградов
Экстернат
Илья Сидоркин
Илья Сидоркин
Как получить диплом?
Ivan Iakimov
Ivan Iakimov
Израиль
Вадим Лелес
Вадим Лелес
Россия