码迷,mamicode.com
首页 > 编程语言 > 详细

AES加密算法C代码分析

时间:2016-01-01 12:56:26      阅读:682      评论:0      收藏:0      [点我收藏+]

标签:

0.引言

对于加密算法的软件实现,通常已经有很多的成熟的库可供选择,只需要根据自己的要求进行选择即可相应的库即可(有的可能需要进行些许修改)。这里选择的是C语言实现的一个开源密码库mbedTLS,mbedTLS由XySSL发展而来,后改为PolarSSL,PolarSSL被ARM公司收购后改成了mbedTLS,主要用于物联网等安全嵌入式领域。mbedTLS实现了常见的分组加密算法、hash算法、RSA以及ECC公钥密码体制,一个适用于嵌入式的SSL协议以及X509证书等,基本能够满足大部分的嵌入式安全应用。

1.AES加密算法代码分析

这里不再详细的介绍AES的数学原理以及设计思路等,只是结合软件进行代码分析,关于AES的官方文档可以在NIST网站上下载得到。

1)数据结构

数据结构与算法密切相关,通常分组加密算法定义的数据结构都较为类似,mbedTLS的AES定义了如下数据结构:

typedef struct
{
    int nr;                     /*!<  number of rounds  */
    uint32_t *rk;               /*!<  AES round keys    */
    uint32_t buf[68];           /*!<  unaligned data    */
}
mbedtls_aes_context;

2)算法主体

分组加密算法的软件实现通常会采用“查找表”的方式来提高算法的运算速度,通过表格或者预计算表格直接查表得到对应的算法运算结果。

对算法的分析仅仅以加密算法为例,解密算法的过程基本类似,只是前向表格改为逆向表格而已。

下面先给出代码再进行分析:

 1 void mbedtls_aes_encrypt( mbedtls_aes_context *ctx,
 2                           const unsigned char input[16],
 3                           unsigned char output[16] )
 4 {
 5     int i;
 6     uint32_t *RK, X0, X1, X2, X3, Y0, Y1, Y2, Y3;
 7 
 8     RK = ctx->rk;
 9 
10     GET_UINT32_LE( X0, input,  0 ); X0 ^= *RK++;
11     GET_UINT32_LE( X1, input,  4 ); X1 ^= *RK++;
12     GET_UINT32_LE( X2, input,  8 ); X2 ^= *RK++;
13     GET_UINT32_LE( X3, input, 12 ); X3 ^= *RK++;
14 
15     for( i = ( ctx->nr >> 1 ) - 1; i > 0; i-- )
16     {
17         AES_FROUND( Y0, Y1, Y2, Y3, X0, X1, X2, X3 );
18         AES_FROUND( X0, X1, X2, X3, Y0, Y1, Y2, Y3 );
19     }
20 
21     AES_FROUND( Y0, Y1, Y2, Y3, X0, X1, X2, X3 );
22 
23     X0 = *RK++ ^ 24             ( (uint32_t) FSb[ ( Y0       ) & 0xFF ]       ) ^
25             ( (uint32_t) FSb[ ( Y1 >>  8 ) & 0xFF ] <<  8 ) ^
26             ( (uint32_t) FSb[ ( Y2 >> 16 ) & 0xFF ] << 16 ) ^
27             ( (uint32_t) FSb[ ( Y3 >> 24 ) & 0xFF ] << 24 );
28 
29     X1 = *RK++ ^ 30             ( (uint32_t) FSb[ ( Y1       ) & 0xFF ]       ) ^
31             ( (uint32_t) FSb[ ( Y2 >>  8 ) & 0xFF ] <<  8 ) ^
32             ( (uint32_t) FSb[ ( Y3 >> 16 ) & 0xFF ] << 16 ) ^
33             ( (uint32_t) FSb[ ( Y0 >> 24 ) & 0xFF ] << 24 );
34 
35     X2 = *RK++ ^ 36             ( (uint32_t) FSb[ ( Y2       ) & 0xFF ]       ) ^
37             ( (uint32_t) FSb[ ( Y3 >>  8 ) & 0xFF ] <<  8 ) ^
38             ( (uint32_t) FSb[ ( Y0 >> 16 ) & 0xFF ] << 16 ) ^
39             ( (uint32_t) FSb[ ( Y1 >> 24 ) & 0xFF ] << 24 );
40 
41     X3 = *RK++ ^ 42             ( (uint32_t) FSb[ ( Y3       ) & 0xFF ]       ) ^
43             ( (uint32_t) FSb[ ( Y0 >>  8 ) & 0xFF ] <<  8 ) ^
44             ( (uint32_t) FSb[ ( Y1 >> 16 ) & 0xFF ] << 16 ) ^
45             ( (uint32_t) FSb[ ( Y2 >> 24 ) & 0xFF ] << 24 );
46 
47     PUT_UINT32_LE( X0, output,  0 );
48     PUT_UINT32_LE( X1, output,  4 );
49     PUT_UINT32_LE( X2, output,  8 );
50     PUT_UINT32_LE( X3, output, 12 );
51 }

分析可以得到算法的过程为:

轮密钥加->N-1轮轮变换->末轮变换

其中末轮变换只有:字节置换(subbyte)/行移位(shiftrow)/轮密钥加(addroundkey)

中间的轮变换则为:字节置换(subbyte)/行移位(shiftrow)/列混合(mixcol)/轮密钥加(addroundkey)

上述代码中,RK为轮密钥,FSb为S盒(Subbyte)的查找表,FTx则包括字节置换与列混合两个过程,因为行移位为线性变换,其运算过程可以和列混合进行交换。

AES_ROUND由宏定义得到,代码如下:

 1 #define AES_FROUND(X0,X1,X2,X3,Y0,Y1,Y2,Y3)      2 {                                                3     X0 = *RK++ ^ FT0[ ( Y0       ) & 0xFF ] ^    4                  FT1[ ( Y1 >>  8 ) & 0xFF ] ^    5                  FT2[ ( Y2 >> 16 ) & 0xFF ] ^    6                  FT3[ ( Y3 >> 24 ) & 0xFF ];     7                                                  8     X1 = *RK++ ^ FT0[ ( Y1       ) & 0xFF ] ^    9                  FT1[ ( Y2 >>  8 ) & 0xFF ] ^   10                  FT2[ ( Y3 >> 16 ) & 0xFF ] ^   11                  FT3[ ( Y0 >> 24 ) & 0xFF ];    12                                                 13     X2 = *RK++ ^ FT0[ ( Y2       ) & 0xFF ] ^   14                  FT1[ ( Y3 >>  8 ) & 0xFF ] ^   15                  FT2[ ( Y0 >> 16 ) & 0xFF ] ^   16                  FT3[ ( Y1 >> 24 ) & 0xFF ];    17                                                 18     X3 = *RK++ ^ FT0[ ( Y3       ) & 0xFF ] ^   19                  FT1[ ( Y0 >>  8 ) & 0xFF ] ^   20                  FT2[ ( Y1 >> 16 ) & 0xFF ] ^   21                  FT3[ ( Y2 >> 24 ) & 0xFF ];    22 }

mbedTLS给出了两种实现,1.ROM_TABLE的方式,所有表格直接给出,不再一一列出各种表格;2.表格预计算的方式,由于AES的设计是基于有限域的,表格预计算需要一些有限域的辅助函数,整个预计算的过程如下:

 1 #define ROTL8(x) ( ( x << 8 ) & 0xFFFFFFFF ) | ( x >> 24 )
 2 #define XTIME(x) ( ( x << 1 ) ^ ( ( x & 0x80 ) ? 0x1B : 0x00 ) )
 3 #define MUL(x,y) ( ( x && y ) ? pow[(log[x]+log[y]) % 255] : 0 )
 4 
 5 static int aes_init_done = 0;
 6 
 7 static void aes_gen_tables( void )
 8 {
 9     int i, x, y, z;
10     int pow[256];
11     int log[256];
12 
13     /*
14      * compute pow and log tables over GF(2^8)
15      */
16     for( i = 0, x = 1; i < 256; i++ )
17     {
18         pow[i] = x;
19         log[x] = i;
20         x = ( x ^ XTIME( x ) ) & 0xFF;
21     }
22 
23     /*
24      * calculate the round constants
25      */
26     for( i = 0, x = 1; i < 10; i++ )
27     {
28         RCON[i] = (uint32_t) x;
29         x = XTIME( x ) & 0xFF;
30     }
31 
32     /*
33      * generate the forward and reverse S-boxes
34      */
35     FSb[0x00] = 0x63;
36     RSb[0x63] = 0x00;
37 
38     for( i = 1; i < 256; i++ )
39     {
40         x = pow[255 - log[i]];
41 
42         y  = x; y = ( ( y << 1 ) | ( y >> 7 ) ) & 0xFF;
43         x ^= y; y = ( ( y << 1 ) | ( y >> 7 ) ) & 0xFF;
44         x ^= y; y = ( ( y << 1 ) | ( y >> 7 ) ) & 0xFF;
45         x ^= y; y = ( ( y << 1 ) | ( y >> 7 ) ) & 0xFF;
46         x ^= y ^ 0x63;
47 
48         FSb[i] = (unsigned char) x;
49         RSb[x] = (unsigned char) i;
50     }
51 
52     /*
53      * generate the forward and reverse tables
54      */
55     for( i = 0; i < 256; i++ )
56     {
57         x = FSb[i];
58         y = XTIME( x ) & 0xFF;
59         z =  ( y ^ x ) & 0xFF;
60 
61         FT0[i] = ( (uint32_t) y       ) ^
62                  ( (uint32_t) x <<  8 ) ^
63                  ( (uint32_t) x << 16 ) ^
64                  ( (uint32_t) z << 24 );
65 
66         FT1[i] = ROTL8( FT0[i] );
67         FT2[i] = ROTL8( FT1[i] );
68         FT3[i] = ROTL8( FT2[i] );
69 
70         x = RSb[i];
71 
72         RT0[i] = ( (uint32_t) MUL( 0x0E, x )       ) ^
73                  ( (uint32_t) MUL( 0x09, x ) <<  8 ) ^
74                  ( (uint32_t) MUL( 0x0D, x ) << 16 ) ^
75                  ( (uint32_t) MUL( 0x0B, x ) << 24 );
76 
77         RT1[i] = ROTL8( RT0[i] );
78         RT2[i] = ROTL8( RT1[i] );
79         RT3[i] = ROTL8( RT2[i] );
80     }
81 }

在有限域运算中,使用了对数表的方式来实现有限域的乘法操作,这是AES设计者在提交算法是所提供的一种计算方式。

38~50行代码进行有限域求逆算法(使用对数表),再进行仿射变换,求得S盒,同时可以得到逆向S盒。AES的S盒设计为(A*x-1+b),A为2进制矩阵,b为2进制列向量(0x63)。

再计算FTx,FTx的计算需要有限域乘法操作,其乘法为固定乘法操作,主要有x2与x3,(逆变换乘数为0x0e,0x09,0x0d,0x0b)。其中有限域的乘法运算也是基于对数表完成的。

2.算法简介

……

AES加密算法C代码分析

标签:

原文地址:http://www.cnblogs.com/lkiller/p/5093099.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!