其中的前 4个字为原始密钥用于初始加密,后面的 40个字用于 10轮加密,每轮使用其中的 4个字。密钥递归产生规则如下:
“如果 i不是 4的倍数,那么由等式 w[i]= w[i-4]⊕ w[i-1]确定;
“如果 i是 4的倍数,那么由等式 w[i]= w[i-4]⊕ T(w[i-1])确定;
“加密的第 1轮到第 9轮的轮函数一样,包括 4个操作:字节代换、行位移、列混合和轮密钥加。最后一轮迭代不执行列混合。另外,在第一轮迭代之前,先将明文和原始密钥进行一次异或加密操作。
“解密过程仍为 10轮,每一轮的操作是加密操作的逆操作。由于 AES的 4个轮操作都是可逆的,因此,解密操作的一轮就是顺序执行逆行移位、逆字节代换、轮密钥加和逆列混合。同加密操作类似,最后一轮不执行逆列混合,在第 1轮解密之前,要执行 1次密钥加操作。
AES加密的轮函数操作包括字节代换 SubBytes、行位移 ShiftRows、列混合 MixColumns、轮密钥加 AddRoundKey等等,每一个的步骤都是紧密相连。”
“……”
“至于非对称加密算法RSA,则是1977年三位数学家 Rivest、Shamir和 Adleman设计了一种算法,可以实现非对称加密,使用非对称加密算法需要生成公钥和私钥,使用公钥加密,使用私钥解密。”
“……”
王东来说的滔滔不绝,简单清楚又明了,一看就知道是真的了解这些内容。
韩华在心里其实也逐渐相信起这篇论文是王东来自己写出来的,不过还是挑了几个问题问了起来,“什么是互质关系?”
这个问题很简单,只要看过书都能知道,但是根据课程,王东来还没有学过。
“质数(prime number)又称素数,有无限个。一个大于 1的自然数,除了 1和它本身外,不能被其他自然数整除,换句话说就是该数除了 1和它本身以外不再有其他的因数;否则称为合数,如果两个正整数,除了 1以外,没有其他公因子,我们就称这两个数是互质关系。互质关系不要求两个数都是质数,合数也可以和一个质数构成互质关系。”
王东来迅速地回答出来。
韩华紧接着问道:“那你再说说欧拉函数。”
“欧拉函数
本章未完,请点击下一页继续阅读!