TAILIEUCHUNG - cryptography for developers 2006 phần 5

Các thuật toán mã hóa ngược là bao gồm các bước theo thứ tự cơ bản giống nhau, ngoại trừ chúng tôi thay thế các bước cá nhân với ngược của họ. Chúng ta sẽ thấy rằng trong mã AES nhanh, di chuyển AddRoundKey bước cuối cùng của vòng cho phép chúng ta tạo ra một thói quen giải mã tương tự như các thói quen mã hóa. | Advanced Encryption Standard Chapter 4 155 Last Round The last round of AES round 10 12 or 14 depending on key size differs from the other rounds in that it applies the following steps 1. SubBytes 2. ShiftRow 3. AddRoundKey Inverse Cipher The inverse cipher is composed of the steps in essentially the same order except we replace the individual steps with their inverses. 1. AddRoundKey Nr 2. for round Nr-1 downto 1 do 1. InvShiftRow 2. InvSubBytes 3. AddRoundKey round 4. InvMixColumns 3. InvSubBytes 4. InvShiftRow 5. AddRoundKey 0 In theses steps the Inv prefix means the inverse key schedule is slightly different depending on the implementation. We shall see that in the fast AES code moving AddRoundKey to the last step of the round allows us to create a decryption routine similar to the encryption routine. Key Schedule The key schedule is responsible for turning the input key into the Nr 1 required 128-bit round algorithm in Figure will compute the round keys. 156 Chapter 4 Advanced Encryption Standard Figure The AES Key Schedule Input Nk Number of 32-bit words in the key 4 6 or 8 w Array of 4 Nk 1 32-bit words Output w Array setup with key 1. Preload the secret key into the first Nk words of w in big endian fashion. 2. i Nk 3. while i 4 Nr 1 do 1. temp w i 1 2. if i mod Nk 0 i. temp SubWord RotWord temp XOR Rcon i Nk 3. else if Nk 6 and i mod Nk 4 i. temp SubWord temp 4. w i w i-Nk xor temp 5. i i 1 The key schedule requires two additional functions. SubWord takes the 32-bit input and sends each byte through the AES SubBytes substitution table in parallel. RotWordQ rotates the word to the right cyclically by eight Rcon table is an array of the first 10 powers of the polynomial g x x modulo the AES polynomial stored only in the most significant byte of the 32-bit words. Implementation There are already many public implementations of AES for a variety of platforms. From the most common reference .

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.