Atitit.加密算法ati Aes的框架设计
Atitit.加密算法ati Aes的框架设计
版本进化
c:\1t\aesC47.java
c:\1t\aes.java
增加了public static byte[] encrypt(byte[] byteContent, String password) {
public static byte[] decrypt(byte[] content, String password)
public static String encrypt(String str, String password)
public static String decrypt(String content, String password)
c:\1t\AesV2q421.java
变化不大,改变了import的依赖
V2.1
* @author attilax
* v2.1 add def key api encrypt/de attilax luv xx
/AtiPlatf_auto/src_atibrow/com/attilax/secury/aesC47.java
作者:: ★(attilax)>>> 绰号:老哇的爪子 ( 全名::Attilax Akbar Al Rapanui 阿提拉克斯 阿克巴 阿尔 拉帕努伊 ) 汉字名:艾龙, EMAIL:1466519819@qq.com
转载请注明来源: http://blog.csdn.net/attilax
Aes的历史
密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院
(NIST)于2001年11月26日发布于FIPS
PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
该算法为比利时密码学家Joan Daemen和Vincent Rijmen所设计,结合两位作者的名字,以Rijdael之命名之,投稿高级加密标准的甄选流程。(Rijdael的发音近于
"Rhine doll"。)
安全性
截至2006年,针对AES唯一的成功攻击是旁道攻击。
2002年,Nicolas Courtois
和 Josef Pieprzyk发表名为XSL
攻击的理论性攻击,试图展示AES一个潜在的弱点。但几位密码学专家发现该攻击的数学分析有点问题,推测应是作者的计算有误。因此,这种攻击法是否对AES奏效,仍是未解之谜。就现阶段而言,XSL攻击AES的效果不十分显著,故将之应用于实际情况的可能性并不高。
旁道攻击
旁道攻击不攻击密码本身,而是攻击那些实作于不安全系统(会在不经意间泄漏资讯)上的加密系统。
2005年4月,D.J. Bernstein公布了一种缓存时序攻击法,他以此破解了一个装载OpenSSL
AES加密系统的客户服务器。为了设计使该服务器公布所有的时序资讯,攻击算法使用了2亿多条筛选过的明码。有人认为,对于需要多个跳跃的国际互联网而言,这样的攻击方法并不实用。
[4]Bruce Schneier称此攻击为“好的时序攻击法”。[5]
2005年10月,Adi Shamir和另外两个研究员发表了一篇论文,展示了数种针对AES的缓存时序攻击法(PDF)。其中一种攻击法只需要800个写入动作,费时65毫秒,就能得到一把完整的AES密钥。但攻击者必须在执行加密的系统上拥有执行程式的权限,方能以此法破解该密码系统。
参考
Atitit.加密算法 des aes 各个语言不同的原理与解决...
paip.提升安全性---选择一个安全的加密算法 - attilax的专栏 - 博客频道 - CSDN.NET.html
Atitit.加密算法 des aes 各个语言不同的原理与解决方案java php c# - attilax的专栏 - 博客频道 - CSDN.NET.html