2017-02-17 2 views
1

Ich arbeite an Verschlüsselung & Entschlüsselung von Daten mit AES-CCM.S-Box in AES CCM 128 bit

Während ich AES studierte, stieß ich auf ein Wort namens S-Box.

Was ist S-Box und die Beziehung mit AES? Wie kann es berechnet werden? Kommt es auf den symmetrischen Schlüssel an oder nicht?

Wie wird Chiffrentext in AES-CCM 128 Bit generiert?

Antwort

2

Die S-Boxen sind ein System, das in symmetrischen kryptographischen Algorithmen verwendet wird, um die Beziehung zwischen dem Schlüssel und dem zu verschlüsselnden Text zu ersetzen und zu verschleiern.

Sie können mehr in diesem article sehen. Hier haben Sie einen Teil:

Es gibt verschiedene Arten von cyphers nach ihrem Design [68]. Eine davon ist das Substitution-PermutationNetwork (SPN), das den verschlüsselten Text generiert, indem Substitutions- und Permutationsrunden auf den Originaltext und den symmetrischen Schlüssel angewendet werden, um Verwirrung zu erzeugen. Dazu müssen die Substitutionsboxen (S-Boxen) und Permutationsboxen (P-Boxen) verwendet werden. Die S-Boxen ersetzen eins zu eins die Bits eines Blocks des Eingabetextes in der Runde mit Bits des ausgegebenen Textes. Diese Ausgabe wird als eine Eingabe in die P-Boxen genommen und dann permutiert sie alle Bits, die in der nächsten Runde als S-Box-Eingabe verwendet werden.

1

Wie @CGG sagte, sind S-Boxen eine Komponente eines Substitution-Permutations-Netzwerks. Die Wikipedia entry hat gute Diagramme, die erklären, wie sie funktionieren.

Denken Sie an eine S-Box als eine einfache Substitution Chiffre - A = 1, B = 2, usw. In einem SPN, führen Sie Eingabe über eine S-Box, um neue Werte zu ersetzen, dann führen Sie dieses Ergebnis durch eine P-Box (Permutation), um die modifizierten Bits auf so viele S-Boxen wie möglich zu verteilen. Diese Schleife wiederholt sich, um die Änderungen im gesamten verschlüsselten Text zu verteilen.

Im Allgemeinen ersetzt eine S-Box die Eingangsbits durch eine identische Anzahl von Ausgangsbits. Dieser Austausch sollte 1: 1 sein, um eine Invertierbarkeit zu gewährleisten (dh Sie müssen die Operation zur Entschlüsselung umkehren können), sollte den Lawineneffekt verwenden (so ändert sich die Änderung von 1 Bit der Eingabe um die Hälfte der Ausgabebits) und sollte davon abhängen jedes bisschen Eingabe.

Verwandte Themen