(D) <<<5, A = ((A? t1) <<
де t1 і t2 - тимчасові змінні, кількість біт обертання на змінне число біт визначається значенням 5 молодших біт параметра (t1 або t2), функція f () виконує наступне квадратичне перетворення:
(x) = x * (2x + 1) mod 232.
В кінці кожного раунду виконується зсув субблоков.
При расшифровании підключи використовуються в зворотному порядку, накладення підключів замість додавання за модулем 232 виконується відніманням, а також зсув субблоков виконується на початку раунду і у зворотний бік. Перетворення f () не зазнало змін. br/>В
Рис. 8 - Розшифрування алгоритмом RC6
Процедура розширення ключа
Процедура розширення ключа RC6 аналогічна RC5, за винятком того, що RC6 потрібно істотно більше згенерованих підключів, а саме 2R +4, тобто K0 ... K43 для 20 раундів. Розглянемо дану процедуру для алгоритму RC6 у варіанті для конкурсу AES, тобто з зазначеними вище фіксованими параметрами. p> Розширення ключа виконується в два етапи:
Ініціалізація масиву розширених ключів K0 ... K43, яка проводиться таким чином:
K0 = P32, Ki +1 = Ki + Q32 mod 232,
де P32 і Q32 - селестічні константи, утворені шляхом множення на 232дробной частини і подальшого округлення до найближчого непарного цілого двох математичних констант:
= B7E15163, Q32 = 9E3779B9
Автори алгоритму в його специфікації [<# "351" src = "doc_zip9.jpg"/>
Рис. 9 - Структура алгоритму Serpent
3.5 Фіналіст AES - шифр TwoFish
Алгоритм розроблений команією Counterpain Security Systems, очолюваної Брюсом Шнайєром (англ. Bruce Schneier). Попередня програмна розробка цієї фірми, що називалася BlowFish, була і досі є визнаним крипостійкість алгоритмом. p> В алгоритмі TwoFish розробники залишили деякі вдалі рішення з проекту-попередника, крім цього виробили ретельні дослідження з перемішуванню даних в мережі Фейштеля. Алгоритм являє собою мережу Фейштеля змішаного типу: перша і друга гілка на непарних раундах виробляють модифікацію третьої і четвертої, на парних раундах ситуація змінюється на протилежну. В алгоритмі використовується криптоперетворень Адамара (англ. Pseudo-Hadamar Transform) - оборотне арифметичне додавання першого потоку з другим, а потім другого з першим. p> Єдиним нарицание, що надійшли на адресу TwoFish від незалежних дослідників, є той факт, що при розширенні матеріалу ключа в алгоритмі використовується сам же алгоритм. Подвійне застосування блочного шифру досить сильно ускладнює його аналіз на предмет наявності слабких ключів або недокументованих замаскованих зв'язків між вхідними та вихідними даними. br/>В
Рис. 10-Структура алгоритму TwoFish
.6 Переможець AES - шифр Rijndael
Даний алгоритм розроблений двома фахівцями з криптографії з Бельгії. Він є нетрадиційним блоковим ш...