您好,欢迎访问三七文档
1SMS4密码算法本算法是一个分组算法。该算法的分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。1.术语说明1.1字与字节用eZ2表示e-比特的向量集,322Z中的元素称为字,82Z中的元素称为字节。1.2S盒S盒为固定的8比特输入8比特输出的置换,记为Sbox(.)。1.3基本运算在本算法中采用了以下基本运算:⊕32比特异或i32比特循环左移i位1.4密钥及密钥参量加密密钥长度为128比特,表示为MK=(MK0,MK1,MK2,MK3),其中MKi(i=0,1,2,3)为字。轮密钥表示为(rk0,rk1,…,rk31),其中rki(i=0,…,31)为字。轮密钥由加密密钥生成。FK=(FK0,FK1,FK2,FK3)为系统参数,CK=(CK0,CK1,…,CK31)为固定参数,用于密钥扩展算法,其中FKi(i=0,…,3)、CKi(i=0,…,31)为字。2.轮函数F本算法采用非线性迭代结构,以字为单位进行加密运算,称一次迭代运算为一轮变换。设输入为43223210)(),,,(ZXXXX∈,轮密钥为322Zrk∈,则轮函数F为:)(),,,,(32103210rkXXXTXrkXXXXF⊕⊕⊕⊕=22.1合成置换TT:322322ZZ→,是一个可逆变换,由非线性变换τ和线性变换L复合而成,即T(.)=L(τ(.))。2.1.1非线性变换ττ由4个并行的S盒构成。设输入为4823210)(),,,(ZaaaaA∈=,输出为4823210)(),,,(ZbbbbB∈=,则))(),(),(),(()(),,,(32103210aSboxaSboxaSboxaSboxAbbbb==τ2.2.2线性变换L非线性变换τ的输出是线性变换L的输入。设输入为322ZB∈,输出为322ZC∈,则)24()18()10()2()(⊕⊕⊕⊕==BBBBBBLC2.2S盒S盒中数据均采用16进制表示。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例:输入‘ef’,则经S盒后的值为表中第e行和第f列的值,Sbox(‘ef’)=‘84’。33.加/解密算法定义反序变换R为:),,,(),,,(01233210AAAAAAAAR=,3,2,1,0,322=∈iZAi。设明文输入为43223210)(),,,(ZXXXX∈,密文输出为43223210)(),,,(ZYYYY∈,轮密钥为31,,2,1,0,322L=∈iZrki。则本算法的加密变换为:.13,,1,0,)(),,,,(3213214L=⊕⊕⊕⊕==+++++++irkXXXTXrkXXXXFXiiiiiiiiiii),,,(),,,(),,,(32333435353433323210XXXXXXXXRYYYY==。本算法的解密变换与加密变换结构相同,不同的仅是轮密钥的使用顺序。加密时轮密钥的使用顺序为:(rk0,rk1,…,rk31)解密时轮密钥的使用顺序为:(rk31,rk30,…,rk0)4.密钥扩展算法本算法中加密算法的轮密钥由加密密钥通过密钥扩展算法生成。加密密钥MK=(MK0,MK1,MK2,MK3),MKi∈322Z,i=0,1,2,3;令Ki∈322Z,i=0,1,…,35,轮密钥为31,,1,0,322L=∈iZrki,则轮密钥生成方法为:首先,(K0,K1,K2,K3)=(MK0FK⊕0,MK1FK⊕1,MK2FK⊕2,MK3FK⊕3)然后,对31,,2,1,0L=i:)(3214iiiiiiiCKKKKTKKrk⊕⊕⊕′⊕==++++说明:(1)'T变换与加密算法轮函数中的T基本相同,只将其中的线性变换L修改为以下'L:'L(B)=B○+(B13)○+(B23);(2)系统参数FK的取值,采用16进制表示为:FK0=(A3B1BAC6),FK1=(56AA3350),FK2=(677D9197),FK3=(B27022DC)(3)固定参数CK的取值方法为:设cki,j为CKi的第j字节(i=0,1,…,31;j=0,1,2,3),即CKi=(cki,0,cki,1,cki,2,cki,3)∈482)(Z,则cki,j=(4i+j)×7(mod256)。32个固定参数CKi,其16进制表示为:00070e15,1c232a31,383f464d,545b6269,70777e85,8c939aa1,a8afb6bd,c4cbd2d9,e0e7eef5,fc030a11,181f262d,343b4249,50575e65,6c737a81,888f969d,a4abb2b9,c0c7ced5,dce3eaf1,f8ff060d,141b2229,30373e45,4c535a61,686f767d,848b9299,a0a7aeb5,bcc3cad1,d8dfe6ed,f4fb0209,10171e25,2c333a41,484f565d,646b727945.加密实例以下为本算法ECB工作方式的运算实例,用以验证密码算法实现的正确性。其中,数据采用16进制表示。实例一:对一组明文用密钥加密一次明文:0123456789abcdeffedcba9876543210加密密钥:0123456789abcdeffedcba9876543210轮密钥与每轮输出状态:rk[0]=f12186f9X[0]=27fad345rk[1]=41662b61X[1]=a18b4cb2rk[2]=5a6ab19aX[2]=11c1e22ark[3]=7ba92077X[3]=cc13e2eerk[4]=367360f4X[4]=f87c5bd5rk[5]=776a0c61X[5]=33220757rk[6]=b6bb89b3X[6]=77f4c297rk[7]=24763151X[7]=7a96f2ebrk[8]=a520307cX[8]=27dac07frk[9]=b7584dbdX[9]=42dd0f19rk[10]=c30753edX[10]=b8a5da02rk[11]=7ee55b57X[11]=907127fark[12]=6988608cX[12]=8b952b83rk[13]=30d895b7X[13]=d42b7c59rk[14]=44ba14afX[14]=2ffc5831rk[15]=104495a1X[15]=f69e6888rk[16]=d120b428X[16]=af2432c4rk[17]=73b55fa3X[17]=ed1ec85erk[18]=cc874966X[18]=55a3ba22rk[19]=92244439X[19]=124b18aark[20]=e89e641fX[20]=6ae7725frk[21]=98ca015aX[21]=f4cba1f9rk[22]=c7159060X[22]=1dcdfa10rk[23]=99e1fd2eX[23]=2ff60603rk[24]=b79bd80cX[24]=eff24fdcrk[25]=1d2115b0X[25]=6fe46b75rk[26]=0e228aebX[26]=893450adrk[27]=f1780c81X[27]=7b938f4crk[28]=428d3654X[28]=536e4246rk[29]=62293496X[29]=86b3e94frk[30]=01cf72e5X[30]=d206965erk[31]=9124a012X[31]=681edf34密文:681edf34d206965e86b3e94f536e4246实例二:利用相同加密密钥对一组明文反复加密1000000次明文:0123456789abcdeffedcba9876543210加密密钥:0123456789abcdeffedcba9876543210密文:595298c7c6fd271f0402f804c33d3f66
本文标题:SM4密码算法简介
链接地址:https://www.777doc.com/doc-5816473 .html