2024-10-30
يتم تحويل كتل البيانات ذات الطول الثابت (مثل 128، 192، أو 256 بت) كسلسلة من عمليات الاستبدال والحل والمزج لتشفير وتفكيف الشفرة للبيانات.كما AES تشفير يستخدم مفتاح متماثل، نفس واحد يستخدم للتشفير و فك التشفير
العملية تحدث في مراحل:
1التوسع الرئيسييتم توسيع المفتاح الأولي إلى 44 أو 52 أو 60 كلمة 32 بت ل128 أو 192 أو 256 بت. يتم استخدام هذه الكلمات الموسعة في الجولات اللاحقة من تشفير AES.عملية توسيع المفتاح تنطوي على توليد مفاتيح دائرية إضافية من المفتاح الأولي.
2الجولة الأولىيتم خلط كتلة الإدخال أو النص العادي مع المفتاح الدائري الأولي قبل المضي قدماً في الجولات الرئيسية من تشفير AES.
3كل جولة من تشفير AES تتكون من أربعة تحولات:
البايتات الفرعيةيتم استبدال كل بايت في الكتلة بوايته المقابلة في مربع استبدال محدد مسبقًا مصمم لمقاومة الهجمات التشفيرية المعروفة.
صفوف التحوليتم تحريك البايتات في كل صف كتلة بشكل دوري إلى اليسار، مع تحويلات مختلفة للصفوف المختلفة.تضمن هذه الخطوة أن يتكون كل عمود من حالة الإخراج لعملية ShiftRows من بايتات من كل عمود من حالة الإدخال.
MixColumnsيتم تحويل كل عمود باستخدام عملية ضرب مصفوفة، والتي توفر الانتشار وتعزز أمن AES. تؤثر هذه العملية على جميع البايتات الأربع في عمود معًا.
إضافة راوند كييتم دمج الكتلة الناتجة مع المفتاح المستخرج من جدول المفاتيح. هذه الخطوة تجمع البيانات مع المفتاح ، مما يوفر الانتشار.
4. الإنتهاءبعد كل الجولات الرئيسية، يتم إجراء جولة نهائية، بما في ذلك جميع الخطوات باستثناء MixColumns.
5الناتجالبيتات الناتجة هي النص المشفر الذي يتوافق مع كتلة النص البسيط المدخل.
يتم فك الشفرة مع العمليات العكسية بالترتيب المعاكس. يتم استخدام جدول المفاتيح مباشرة (وليس معاكسًا) لاستخلاص المفاتيح الدائرية لفك الشفرة.
أرسل استفسارك إلينا مباشرة