Envoyer le message
Nouvelles
Maison > nouvelles > Actualités de l'entreprise Comment fonctionne le cryptage AES
ÉVÉNEMENTS
Contactez-nous
86-755-29571355
Contact maintenant

Comment fonctionne le cryptage AES

2024-10-30

Dernières nouvelles de l'entreprise Comment fonctionne le cryptage AES

Les blocs de données de longueur fixe (par exemple 128, 192 ou 256 bits) sont transformés en une série de substitutions, de permutations et d'opérations de mélange pour chiffrer et décrypter les données.Comme le cryptage AES utilise une clé symétrique, le même est utilisé pour le chiffrement et le déchiffrement.

 

Le processus se déroule en étapes:

1- L' expansion de la cléLa clé initiale est étendue à 44, 52 ou 60 mots de 32 bits pour les clés de 128, 192 et 256 bits. Ces mots étendus sont utilisés dans les cycles ultérieurs de cryptage AES.Le processus d'expansion de la clé implique la génération de clés rondes supplémentaires à partir de la clé initiale.

2Première ronde.Le bloc d'entrée ou de texte brut est mélangé à la clé ronde initiale avant de procéder aux rounds principaux du cryptage AES.

3Chaque cycle de cryptage AES se compose de quatre transformations.:

Les sous-bytesChaque octet du bloc est remplacé par son octet correspondant dans une boîte de substitution prédéfinie conçue pour résister aux attaques cryptographiques connues.

ShiftRows. Les octets de chaque ligne de bloc sont déplacés cycliquement vers la gauche, avec des décalages différents pour différentes lignes.Cette étape garantit que chaque colonne de l'état de sortie de l'opération ShiftRows est composée d'octets provenant de chaque colonne de l'état d'entrée.

MixColumns (colonne mélangée)Chaque colonne est transformée à l'aide d'une opération de multiplication de matrice, qui assure la diffusion et améliore la sécurité de l'AES. Cette opération affecte les quatre octets d'une colonne ensemble.

AddRoundKeyLe bloc obtenu est combiné avec la touche ronde dérivée du schéma de clés.

4Finalisation.Après tous les tours principaux, un tour final est effectué, y compris toutes les étapes sauf MixColumns.

5. Produit. Les bits résultants sont le texte chiffré correspondant au bloc de texte brut d'entrée.

Le décryptage est effectué avec les opérations inverses dans l'ordre inverse.

 

Envoyez-votre enquête directement nous

Politique en matière de protection de la vie privée Bonne qualité de la Chine Caméras de corps de police Fournisseur. © de Copyright 2017-2024 policebody-cameras.com . Tous droits réservés.