Atitit.加密算法ati Aes的框架设计

Atitit.加密算法ati Aes的框架设计

 

版本进化

c:\1t\aesC47.java

 

 

c:\1t\aes.java

 

增加了public static byte[] encrypt(byte[] byteContent, String password) {

public static byte[] decrypt(byte[] content, String password)

public static  String encrypt(String  str, String password)

public static String decrypt(String content, String password)

 

c:\1t\AesV2q421.java

变化不大,改变了import的依赖

 

V2.1

 * @author attilax

 * v2.1   add def key api  encrypt/de  attilax luv xx

/AtiPlatf_auto/src_atibrow/com/attilax/secury/aesC47.java

作者::  ★(attilax)>>>   绰号:老哇的爪子  全名::Attilax Akbar Al Rapanui 阿提拉克斯 阿克巴 阿尔 拉帕努伊  汉字名:艾龙,  EMAIL:1466519819@qq.com

转载请注明来源: http://blog.csdn.net/attilax

 

Aes的历史

密码学中的高级加密标准(Advanced Encryption StandardAES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院 (NIST)于20011126日发布于FIPS PUB 197,并在2002526日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
该算法为比利时密码学家Joan DaemenVincent Rijmen所设计,结合两位作者的名字,以Rijdael之命名之,投稿高级加密标准的甄选流程。(Rijdael的发音近于 "Rhine doll"。)

 

安全性


截至2006年,针对AES唯一的成功攻击是旁道攻击。

2002年,Nicolas Courtois Josef Pieprzyk发表名为XSL 攻击的理论性攻击,试图展示AES一个潜在的弱点。但几位密码学专家发现该攻击的数学分析有点问题,推测应是作者的计算有误。因此,这种攻击法是否对AES奏效,仍是未解之谜。就现阶段而言,XSL攻击AES的效果不十分显著,故将之应用于实际情况的可能性并不高。

旁道攻击
旁道攻击不攻击密码本身,而是攻击那些实作于不安全系统(会在不经意间泄漏资讯)上的加密系统。
20054月,D.J. Bernstein公布了一种缓存时序攻击法,他以此破解了一个装载OpenSSL AES加密系统的客户服务器。为了设计使该服务器公布所有的时序资讯,攻击算法使用了2亿多条筛选过的明码。有人认为,对于需要多个跳跃的国际互联网而言,这样的攻击方法并不实用。 [4]Bruce Schneier称此攻击为好的时序攻击法[5]
200510月,Adi Shamir和另外两个研究员发表了一篇论文,展示了数种针对AES的缓存时序攻击法(PDF)。其中一种攻击法只需要800个写入动作,费时65毫秒,就能得到一把完整的AES密钥。但攻击者必须在执行加密的系统上拥有执行程式的权限,方能以此法破解该密码系统。

 

参考

Atitit.加密算法 des  aes各个语言不同的原理与解决...

paip.提升安全性---选择一个安全的加密算法 - attilax的专栏 - 博客频道 - CSDN.NET.html

Atitit.加密算法 des  aes 各个语言不同的原理与解决方案java php c# - attilax的专栏 - 博客频道 - CSDN.NET.html

 

 

 

posted @ 2016-09-01 06:30  attilaxAti  阅读(163)  评论(0编辑  收藏  举报