亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

基于aes算法的加解密方法及加解密器的制造方法

文檔序號:7774064閱讀:184來源:國知局
基于aes算法的加解密方法及加解密器的制造方法
【專利摘要】本發(fā)明公開了一種基于AES算法的加解密方法及加解密器,其在解密迭代的步驟如下:b1、對輸入的數(shù)據(jù)進行S盒逆置換;b2、對經(jīng)S盒逆置換后的數(shù)據(jù)進行逆行移位操作;b3、對經(jīng)行移位操作后的數(shù)據(jù)進行逆列混合操作;b4、根據(jù)上一輪的子密鑰反向擴展生成本輪次的子密鑰,并將生成的子密鑰進行逆列混合操作;b5、將步驟b3和b4得到的數(shù)據(jù)進行輪密鑰加。通過實施這種順序的解密迭代操作,進一步推進了加解密算法的硬件共享,更高效的將加密和解密運算的運算電路結(jié)構(gòu)整合到一個硬件結(jié)構(gòu)上,減小開銷面積和電路規(guī)模,并降低功耗;同時,還省去了RAM的使用,進一步節(jié)省了硬件資源。
【專利說明】 基于AES算法的加解密方法及加解密器
[【技術(shù)領(lǐng)域】]
[0001]本發(fā)明涉及AES算法加解密領(lǐng)域,尤其涉及到一種基于AES算法的加解密方法及加解密器。
[【背景技術(shù)】]
[0002]AES加密算法(AdvancedEncryptStandard)是密碼學(xué)中的高級密碼標準,由美國國家標準與技術(shù)研究院(NIST)制定和公布。由于其具備安全性、穩(wěn)定性等優(yōu)點,現(xiàn)已成為對稱密鑰加密中最流行的算法之一,被廣泛的運用于各個安全領(lǐng)域,其演進方案也成為了人們在安全領(lǐng)域分析和研究的重點課題。
[0003]加密算法的實現(xiàn),宏觀的可分為軟件方向和硬件方向,但考慮到軟件實現(xiàn)加密算法的安全性和速率的缺陷,人們更加傾向于采用硬件實現(xiàn)加密算法。AES加密算法由于其具有簡單、計算量小和占用內(nèi)存小等特點,尤其適合采用硬件實現(xiàn),但是,在現(xiàn)有技術(shù)中,部分硬件資源不能實現(xiàn)共享,導(dǎo)致較大的面積開銷,同時電路規(guī)模大,功耗高。
[
【發(fā)明內(nèi)容】
]
[0004]本發(fā)明提供了一種基于AES算法的加解密方法及基于AES算法的加解密器,旨在解決現(xiàn)有技術(shù)中,部分硬件資源不能實現(xiàn)共享,開銷面積大,電路規(guī)模大,及功耗高的問題。
[0005]基于AES算法的加解密方法,包括:
[0006]1、根據(jù)密鑰長度確定加解密迭代次數(shù)Nr ;
[0007]I1、對輸入的待加密數(shù)據(jù)與初始密鑰進行輪密鑰加,或者對待解密數(shù)據(jù)與最后一次密鑰正向擴展生成的子密鑰進行輪密鑰加;
[0008]II1、在加密信號的控制下,對步驟II所得的數(shù)據(jù)進行Nr次加密迭代操作;在解密信號的控制下,對步驟II所得的數(shù)據(jù)進行Nr次解密迭代操作;
[0009]單次加密迭代操作的步驟包括:
[0010]al、對輸入的數(shù)據(jù)進行S盒置換;
[0011]a2、對經(jīng)S盒置換后的數(shù)據(jù)進行行移位操作;
[0012]a3、對經(jīng)行移位操作后的數(shù)據(jù)進行列混合操作;
[0013]a4、根據(jù)上一輪的子密鑰正向擴展生成本輪次的子密鑰;
[0014]a5、對經(jīng)列混合操作后的數(shù)據(jù)和本輪次的子密鑰進行輪密鑰加;
[0015]其中,第一輪加密迭代操作中的子密鑰通過初始密鑰正向擴展生成,在第Nr輪加密迭代操作中省略步驟a3 ;
[0016]單次解密迭代操作的步驟包括:
[0017]bl、對輸入的數(shù)據(jù)進行S盒逆置換;
[0018]b2、對經(jīng)S盒逆置換后的數(shù)據(jù)進行逆行移位操作;
[0019]b3、對經(jīng)行移位操作后的數(shù)據(jù)進行逆列混合操作;
[0020]b4、根據(jù)上一輪的子密鑰反向擴展生成本輪次的子密鑰,并將生成的子密鑰進行逆列混合操作;
[0021]b5、將步驟b3和b4得到的數(shù)據(jù)進行輪密鑰加;
[0022]其中,第一輪解密迭代操作中的子密鑰通過最后一次密鑰正向擴展生成的子密鑰反向擴展生成,在第Nr輪解密迭代操作中省略步驟b3和b4中的逆列混合操作。
[0023]另外,本發(fā)明還提供了對應(yīng)于上述方法的基于AES算法的加解密器,包括:
[0024]預(yù)處理模塊:將輸入接口模塊接收到的待加密數(shù)據(jù)或待解密數(shù)據(jù)進行運算操作;
[0025]密鑰擴展模塊:用于正向擴展生成加密迭代中所需的子密鑰和反向擴展生成解密迭代中所需的子密鑰;
[0026]控制模塊:產(chǎn)生加密信號或解密信號,分別用于控制對數(shù)據(jù)進行相應(yīng)的加密或解密迭代操作;并記錄加密迭代或解密迭代的輪數(shù);
[0027]加解密迭代模塊:在所述控制模塊加密信號或解密信號的控制下,對經(jīng)過預(yù)處理的數(shù)據(jù)進行相應(yīng)的Nr次加密迭代操作或Nr次解密迭代操作;
[0028]所述加解密迭代模塊包括字節(jié)替換模塊和加解密模塊,所述加解密模塊包括行移位模塊、逆行移位模塊、列混合模塊、逆列混合模塊及密鑰運算模塊:
[0029]加密迭代時,先將輸入的數(shù)據(jù)通過所述字節(jié)替換模塊進行S盒置換后,再依次通過所述行移位模塊、列混合模塊及密鑰運算模塊進行數(shù)據(jù)行移位、列混合及和相應(yīng)輪次的子密鑰進行輪密鑰加;
[0030]解密迭代時,先將輸入的數(shù)據(jù)通過字節(jié)替換模塊進行S盒逆置換后,再依次通過逆行移位模塊、逆列混合模塊及密鑰運算模塊進行數(shù)據(jù)逆行移位、逆列混合及和相應(yīng)輪次的經(jīng)逆列混合后的子密鑰進行輪密鑰加;
[0031 ] 在第Nr次的加密或解密迭代中,所述加解密模塊相應(yīng)的省去列混合或逆列混合。
[0032]相比于現(xiàn)有技術(shù),本發(fā)明在解密迭代中,單次解密迭代的步驟為:S盒逆置換一逆行移位一逆列混合一輪密鑰加,可知:1、交換了逆行移位和S盒逆置換的順序,由于逆行移位改變的是狀態(tài)矩陣中字節(jié)的順序,并未對其內(nèi)容做變化,而S盒逆置換改變的是狀態(tài)矩陣中字節(jié)的內(nèi)容,不對其順序做變化,故這兩個操作的順序是可以調(diào)換的,即有:逆行移位[S盒逆置換(state) ]=S盒逆置換[逆行移位(state)],其中state表示狀態(tài)矩陣;2、交換了輪密鑰加與逆列混合的順序,由于輪密鑰加和逆列混合都是線性變換,即輸出值可以通過構(gòu)造線性函數(shù)以變換輸入值來得到,對于任何線性變化,f:x->y=f (X),存在如下性質(zhì):f(a ? b)=f(a) ? f(b),故對于狀態(tài)矩陣某列Si和與其相應(yīng)的密鑰W[j]有以下變換關(guān)系:逆列混合(Si ? W[j]) =逆列混合(Si) ?逆列混合(W[j])。通過上述變化將很好的實現(xiàn)加密和解密算法的硬件共享,將加密和解密運算的運算電路結(jié)構(gòu)實現(xiàn)到一個硬件結(jié)構(gòu)上,從而顯著的減少了硬件結(jié)構(gòu)的資源。
[0033]而且,在傳統(tǒng)等價解密體系結(jié)構(gòu)中,解密時需要倒序使用正向擴展的子密鑰,傳統(tǒng)的設(shè)計密鑰方法是將完全擴展的十輪子密鑰存放在RAM中,解密時通過控制信號取出相應(yīng)的輪密鑰。在本發(fā)明中,解密迭代中所需的子密鑰是通過上一輪次的子密鑰反向擴展生成,省去了 RAM的使用,進一步節(jié)省了硬件資源。
[0034]顯而易見,本發(fā)明進一步推進了加解密算法的硬件共享,更高效的將加密和解密運算的運算電路結(jié)構(gòu)整合到一個硬件結(jié)構(gòu)上,減小開銷面積和電路規(guī)模,并降低功耗。[【專利附圖】

【附圖說明】]
[0035]圖1是本發(fā)明基于AES算法的加解密器的工作流程圖;
[0036]圖2是本發(fā)明基于AES算法的加解密器的結(jié)構(gòu)示意圖;
[0037]圖3是本發(fā)明提供的S盒的硬件實現(xiàn)方法的設(shè)計圖;
[0038]圖4是GF((24)2)上的求逆運算的結(jié)構(gòu)圖;
[0039]圖5是本發(fā)明提供的密鑰擴展模塊的一具體實施例的結(jié)構(gòu)示意圖。
[【具體實施方式】]
[0040]為使本發(fā)明所要解決的技術(shù)問題、技術(shù)方案及有益效果更加清楚明白,以下結(jié)合附圖及實施例,對本發(fā)明做進一步詳細說明。應(yīng)當理解,此處所描述的具體實施例僅僅用以解釋本發(fā)明,并不用于限定本發(fā)明。
[0041]需要說明的是,密鑰長度分為128、192、256比特位,為方便描述,以長度為128比特位的密鑰的加密方法及加解密器為例。因此,相應(yīng)的加密或解密迭代次數(shù)Nr=10。
[0042]實施例1
[0043]請參閱圖1,本發(fā)明基于AES算法的加解密方法的一較優(yōu)實施例流程圖,該方法具體實現(xiàn)過程如下:
[0044]加密流程:
[0045]步驟S100,對輸入的待加`密數(shù)據(jù)進行預(yù)處理,將其與密鑰擴展模塊產(chǎn)生的初始密鑰k【O】進行輪密鑰加,即按位異或操作;
[0046]步驟S110,在加密信號的控制下對經(jīng)步驟SlOO所得的數(shù)據(jù)進行10輪次的加密迭代操作;
[0047]單次加密迭代操作的步驟包括:
[0048]步驟S111,對輸入的數(shù)據(jù)進行S盒置換;
[0049]步驟S112,對經(jīng)步驟Slll的數(shù)據(jù)進行行移位操作;
[0050]步驟S113,對經(jīng)步驟S112的數(shù)據(jù)進行列混合操作;
[0051]步驟SI 14,根據(jù)上一輪的子密鑰正向擴展生成本輪次的子密鑰;
[0052]步驟SI 15,對經(jīng)步驟SI 13的數(shù)據(jù)和步驟SI 14得到的子密鑰k【m】進行輪密鑰加。
[0053]最后一次加密迭代(即第10輪加密迭代)輸出的數(shù)據(jù)為最終的加密密文。
[0054]解密流程:
[0055]步驟S200,對輸入的待加密數(shù)據(jù)進行預(yù)處理,將其與最后一次密鑰正向擴展產(chǎn)生的子密鑰k【10】進行輪密鑰加,即按位異或操作;
[0056]步驟S210,在加密信號的控制下對經(jīng)步驟SlOO所得的數(shù)據(jù)進行10輪次的解密迭代操作;
[0057]單次加密迭代操作的步驟包括:
[0058]步驟S211,對輸入的數(shù)據(jù)進行S盒逆置換;
[0059]步驟S212,對經(jīng)步驟S211的數(shù)據(jù)進行逆行移位操作;
[0060]步驟S213,對經(jīng)步驟S212的數(shù)據(jù)進行逆列混合操作;
[0061]步驟S214、根據(jù)上一輪的子密鑰反向擴展生成本輪次的子密鑰,并將生成的子密鑰進行逆列混合操作;
[0062]步驟S215,對經(jīng)步驟S213的數(shù)據(jù)和步驟S214得到的子密鑰k【10_m】進行輪密鑰加。假設(shè),m=3,即第三次解密迭代,經(jīng)k【8】反向擴展生成的k【7】即本次解密迭代所需的子密鑰。
[0063]最后一次解密迭代(即第10輪加密迭代)輸出的數(shù)據(jù)為最終的加密密文。
[0064]需要說明的是:
[0065]1、步驟Slll中,所述輸入的數(shù)據(jù)在第1次加密迭代時,為經(jīng)過步驟SlOO預(yù)處理后的數(shù)據(jù),在第2次加密迭代到第10次加密迭代時,輸入的數(shù)據(jù)為相對應(yīng)的上一次加密迭代的輸出數(shù)據(jù),例如步驟Slll在第2次迭代加密時輸入的數(shù)據(jù)為第1次加密迭代的輸出數(shù)據(jù)(即該第1次加密迭代中的步驟S114的輸出數(shù)據(jù)),步驟Slll在第3次迭代加密時輸入的數(shù)據(jù)為第2次加密迭代的輸出數(shù)據(jù),...,步驟Slll在第10次迭代加密時輸入的數(shù)據(jù)為第9次加密迭代的輸出數(shù)據(jù);
[0066]步驟S211中,所述輸入的數(shù)據(jù)的獲得方式可以參考步驟S111,在此不贅述;
[0067]2、第10次加密迭代時,省略步驟SI 13 ;第10次解密迭代時,省略步驟S215,及省略步驟S214中的逆列混合的步驟;
[0068]3、加密流程中,步驟S100,用于輪密鑰加的為初始密鑰為K【0】,在步驟SllO的加密迭代操作中,第m次加密迭代對應(yīng)的子密鑰為k【m】;子密鑰k【I】~k【10】由密鑰擴展模塊在控制模塊加載加密信號的控制下正向擴展生成,其中,子密鑰k【I】根據(jù)初始密鑰k【O】正向擴展生成,子密鑰k【m】根據(jù)子密鑰k【m-Ι】正向擴展生成,2≤m≤10;
[0069]解密流程中,步驟S200,用于輪密鑰加的為最后一次密鑰正向擴展生成的子密鑰k【10】,在步驟S210的解密迭代操作中,第m次解密迭代對應(yīng)的子密鑰為k【10_m】;其中,子密鑰k【10】根據(jù)初始密鑰k【O】經(jīng)過10輪正向擴展后生成,解密迭代所用的子密鑰k【9】~k【O】是在加載解密信號的控制下反向擴展生成;為使上述描述更加清晰明白,下面以第3次解密迭代對應(yīng)的子密鑰生成為例,以初始密鑰K【O】為基礎(chǔ),通過密鑰擴展模塊依順序正向擴展生成k【I】一k【2】一k【3】一k【4】一k【5】一k【6】一k【7】一k【8】—k【9】一k【10】后,再以1^【10】為基礎(chǔ),依順序反向擴展生成一k【9】一k【8】一k【7】,k【7】即為第3次解密迭代所對應(yīng)的子密鑰。
[0070]上述采用反向擴展的方法動態(tài)生成解密迭代所需的子密鑰,而傳統(tǒng)方法為:將擴展的子密鑰存儲于RAM中,解密迭代時再通過控制信號取出以供相應(yīng)輪次的輪密鑰加操作。顯而易見,相對于傳統(tǒng)方法,本發(fā)明不需要將正向擴展生成的子密鑰存儲于RAM中,省去了 RAM的使用,有效的節(jié)省了資源。
[0071]優(yōu)選的,請參閱圖3,為了進一步降低資源消耗,步驟Slll和S211具體步驟可以優(yōu)化如下:采用選通的方法將解密迭代和解密迭代合進行合成,
[0072]并且,在步驟Slll中,輸入的數(shù)據(jù)經(jīng)過同構(gòu)映射δχ變換后,進行GF(24)的乘法、平方X2、常量乘χλ與求逆X—1,所得數(shù)據(jù)經(jīng)過第一矩陣進行線性變換后輸出,其中,所述第一矩陣由仿射Affine矩陣和反相同構(gòu)映射δ -1X矩陣合并形成;
[0073]在步驟S211中,輸入的數(shù)據(jù)經(jīng)過第二矩陣進行線性變換后,進行GF(24)的乘法、平方X2、常量χλ乘與求逆^1,所得數(shù)據(jù)經(jīng)過同構(gòu)映射δχ變換后輸出,其中,所述第二矩陣由逆仿射Affine—1矩陣和正向同構(gòu)映射δ X矩陣合并形成。[0074]將仿射Affine矩陣和反相同構(gòu)映射δ.1X矩陣合并形成第一矩陣,將逆仿射AfTimT1矩陣和正向同構(gòu)映射δχ矩陣合并形成第二矩陣,在很大程度上減少由中間比特級運算帶來的邏輯資源。
[0075]需要說明的是,圖3中crypen代表控制模塊的控制信號,用于控制字節(jié)替換模塊的S盒置換和S盒逆置換。
[0076]進一步的,為進一步減少邏輯資源,在上述基礎(chǔ)上,將平方X2操作和常量乘X λ操作合并為Χ2+Χ λ,具體運算對應(yīng)于
【權(quán)利要求】
1.基于AES算法的加解密方法,其特征在于,包括: 1.根據(jù)密鑰長度確定加解密迭代次數(shù)Nr; I1、對輸入的待加密數(shù)據(jù)與初始密鑰進行輪密鑰加,或者對待解密數(shù)據(jù)與最后一次密鑰正向擴展生成的子密鑰進行輪密鑰加; II1、在加密信號的控制下,對步驟II所得的數(shù)據(jù)進行Nr次加密迭代操作;在解密信號的控制下,對步驟II所得的數(shù)據(jù)進行Nr次解密迭代操作; 單次加密迭代操作的步驟包括: al、對輸入的數(shù)據(jù)進行S盒置換; a2、對經(jīng)S盒置換后的數(shù)據(jù)進行行移位操作; a3、對經(jīng)行移位操作后的數(shù)據(jù)進行列混合操作; a4、根據(jù)上一輪的子密鑰正向擴展生成本輪次的子密鑰; a5、對經(jīng)列混合操作后的數(shù)據(jù)和本輪次的子密鑰進行輪密鑰加; 其中,第一輪加密迭代操作中的子密鑰通過初始密鑰正向擴展生成,在第Nr輪加密迭代操作中省略步驟a3 ; 單次解密迭代操作的步驟包括: bl、對輸入的數(shù)據(jù)進行S盒逆置換;` b2、對經(jīng)S盒逆置換后的數(shù)據(jù)進行逆行移位操作; b3、對經(jīng)行移位操作后的數(shù)據(jù)進行逆列混合操作; b4、根據(jù)上一輪的子密鑰反向擴展生成本輪次的子密鑰,并將生成的子密鑰進行逆列混合操作; b5、將步驟b3和b4得到的數(shù)據(jù)進行輪密鑰加; 其中,第一輪解密迭代操作中的子密鑰通過最后一次密鑰正向擴展生成的子密鑰反向擴展生成,在第Nr輪解密迭代操作中省略步驟b3和b4中的逆列混合操作。
2.根據(jù)權(quán)利要求1所述的基于AES算法的加解密方法,其特征在于,所述步驟II及步驟III中,用于加密的第m輪次的子密鑰和用于解密的第η輪次的子密鑰相同; 加密迭代時,第m輪次的子密鑰由所述密鑰擴展模塊正向擴展生成; 解密迭代時,第η輪次的子密鑰由所述密鑰擴展模塊反向擴展生成; 其中,n=Nr-m,O ^ n ^ Nr,O < m < Nr。
3.根據(jù)權(quán)利要求1所述的基于AES算法的加解密方法,其特征在于,在所述步驟III中的所述步驟al和bl具體步驟如下: 所述步驟al,輸入的數(shù)據(jù)經(jīng)過同構(gòu)映射δχ變換后,進行GF(24)的乘法、平方X2、常量乘X λ與求逆X-1,所得數(shù)據(jù)經(jīng)過第一矩陣進行線性變換后輸出,其中,所述第一矩陣由仿射矩陣和反相同構(gòu)映射S-1X矩陣合并形成; 所述步驟bl,輸入的數(shù)據(jù)經(jīng)過第二矩陣進行線性變換后,進行GF(24)的乘法、平方X2、常量乘Χλ與求逆X—1,所得數(shù)據(jù)經(jīng)過同構(gòu)映射δχ變換后輸出,其中,所述第二矩陣由逆仿射矩陣和正向同構(gòu)映射Sx矩陣合并形成。
4.根據(jù)權(quán)利要求3所述的基于AES算法的加解密方法,其特征在于,所述平方X2和常量乘X λ合并為χ2+χ λ,具體運算對應(yīng)于
5.基于AES算法的加解密器,其特征在于,包括: 預(yù)處理模塊:將輸入接口模塊接收到的待加密數(shù)據(jù)或待解密數(shù)據(jù)進行運算操作;密鑰擴展模塊:用于正向擴展生成加密迭代中所需的子密鑰和反向擴展生成解密迭代中所需的子密鑰; 控制模塊:產(chǎn)生加密信號或解密信號,分別用于控制對數(shù)據(jù)進行相應(yīng)的加密或解密迭代操作;并記錄加密迭代或解密迭代的輪數(shù); 加解密迭代模塊:在所述控制模塊加密信號或解密信號的控制下,對經(jīng)過預(yù)處理的數(shù)據(jù)進行相應(yīng)的Nr次加密迭代操作或Nr次解密迭代操作; 所述加解密迭代模塊包括字節(jié)替換模塊和加解密模塊,所述加解密模塊包括行移位模塊、逆行移位模塊、列混合模塊、逆列混合模塊及密鑰運算模塊: 加密迭代時,先將輸入的數(shù)據(jù)通過所述字節(jié)替換模塊進行S盒置換后,再依次通過所述行移位模塊、列混合模塊及密鑰運算模塊進行數(shù)據(jù)行移位、列混合及和相應(yīng)輪次的子密鑰進行輪密鑰加; 解密迭代時,先將輸入的數(shù)據(jù)通過字節(jié)替換模塊進行S盒逆置換后,再依次通過逆行移位模塊、逆列混合模塊及密鑰運算模塊進行數(shù)據(jù)逆行移位、逆列混合及和相應(yīng)輪次的經(jīng)逆列混合后的子密鑰進行輪密鑰加; 在第Nr次的加密或解密迭代中,所述加解密模塊相應(yīng)的省去列混合或逆列混合。
6.根據(jù)權(quán)利要求5所述的基于AES算法的加解密器,其特征在于,所述密鑰擴展模塊具體包括第一至第四選擇單元,及與其一一對應(yīng)的第一至第四寄存單元、第一至第四邏輯單元和第一至第四選通單元,還包括第五選通單元、MMF模塊和T模塊; 初始密鑰或上一輪子密鑰從高位到低位分成4個32比特位的數(shù)據(jù)分別通過所述第一至第四選擇單元依順序暫存在第一至第四寄存單元中,其中,暫存在第N寄存單元中的數(shù)據(jù)通過相應(yīng)的第N邏輯單元運算,且運算后的所得結(jié)果反饋給第N選擇單元,并暫存于第N寄存單元中,在加密迭代時作為本輪的子密鑰通過所述第五選通單元輸出,在解密迭代時經(jīng)MMF模塊變換后作為本輪的子密鑰通過所述第五選通單輸出,其中,I < NS 4 ; 其中,第一選通單元輸出端連接第二邏輯單元,第二選通單元輸出端連接第三邏輯單元,第三選通單元輸出端連接第四邏輯單元,第四選通單元輸出端通過T模塊連接第一邏輯單元; 在加密迭代時,第一至第三邏輯單元運算的所得結(jié)果一一對應(yīng)傳遞給第一至第三選通單元,第四寄存單元的數(shù)據(jù)傳遞給第四選通單元; 在解密迭代時,第一至第三寄存單元中的數(shù)據(jù)一一對應(yīng)的傳遞給第一至第三選通單元,第四邏輯單元的所得結(jié)果傳遞給第四選通單元。
7.根據(jù)權(quán)利要求1所述的基于AES算法的加解密器,其特征在于,所述字節(jié)替換模塊包括多個用于置換及逆置換的S盒; S盒包括仿射模塊、逆仿射模塊,及GF((24)2)求逆模塊;所述GF((24)2)求逆模塊包括正向同構(gòu)映射S X模塊、反相同構(gòu)映射δ -1X模塊,及GF (24)的乘法模塊、平方X2模塊、常量乘Χλ模塊與求逆X—1模塊,其中,仿射模塊和反相同構(gòu)映射δ-Sc模塊合并,逆仿射模塊和正向同構(gòu)映射Sx模塊合并。
8.根據(jù)權(quán)利要求7所述的基于AES算法的加解密器,其特征在于,所述平方X2模塊和常量乘X λ模塊合并為χ2+χλ模塊,具體運算對應(yīng)于
【文檔編號】H04L9/28GK103516512SQ201310495732
【公開日】2014年1月15日 申請日期:2013年10月21日 優(yōu)先權(quán)日:2013年10月21日
【發(fā)明者】金爽, 張獻英, 陳飛 申請人:深圳市芯通信息科技有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1