Đang chuẩn bị liên kết để tải về tài liệu:
thuật toán mã hóa và ứng dụng phần 7

Không đóng trình duyệt đến khi xuất hiện nút TẢI XUỐNG

Các thuật toán ứng cử viên AES Trong bước whitening của dữ liệu vào, các từ này XOR với bốn từ của khóa mở rộng: R0, i = Pi ⊕ Ki, i = 0, ., 3 (5.25) Với mỗi chu kỳ trong 16 chu kỳ, hai từ A, B và chỉ số chu kỳ được sử dụng làm | Chương 5 Hình 5.16. Cấu trúc mã hóa 164 Các thuật toán ứng cử viên AES Trong bước whitening của dữ liệu vào các từ này XOR với bốn từ của khóa mở rộng R i Pi Ki i 0 . 3 5.25 Với mỗi chu kỳ trong 16 chu kỳ hai từ A B và chỉ số chu kỳ được sử dụng làm dữ liệu vào của hàm F. Từ C XOR với từ kết quả thứ nhất của hàm F và quay phải 1 bit. Từ thứ D quay trái 1 bit và XOR với từ kết quả thứ hai của hàm F. Cuối cùng hai từ A và C B và D hoán đổi cho nhau. Do đó Fr 0 Fr 1 F Rr 0 Rr 1 r Rr 1 0 ROR Rr 2 Fr 0 1 Rr 1 1 ROL Rr 3 1 Fr 1 Rr 1 2 Rr 0 Rr 1 3 Rr 1 5.26 r e 0 . 15 ROR và ROL là hai hàm quay phải và trái với đối số thứ nhất là từ 32 bit được quay đối số thứ hai là số bit cần quay. Bước whitening dữ liệu ra không thực hiện thao tác hoán chuyển ở chu kỳ cuối mà nó thực hiện phép XOR các từ dữ liệu với bốn từ khóa mở rộng. C R16 i 2 mod 4 K 4 i 0 . 3 5.27 Sau đó bốn từ của văn bản mã hóa được ghi ra thành 16 byte c0 . c15 sử dụng quy ước little-endian như đã áp dụng với văn bản ban đầu. r a.n 1 Ci 21 mod 28 i 0 . 15 5.28 i 28 i mod4 v 7 165 Chương 5 5.4.2.1 Hàm F Hình 5.17. Hàm F khóa 128 bit .

Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.