Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Реалізація криптографічного алгоритму (AES) Rijndael

Реферат Реалізація криптографічного алгоритму (AES) Rijndael





(W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [28];: = ForwardTable [Byte (T0 [1])]; W1: = ForwardTable [Byte (T0 [2 ] shr 8)];: = ForwardTable [Byte (T0 [3] shr 16)]; W3: = ForwardTable [Byte (T0 [0] shr 24)]; [1]: = (W0 xor ((W1 shl 8 ) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [29];: = ForwardTable [Byte (T0 [ 2])]; W1: = ForwardTable [Byte (T0 [3] shr 8)];: = ForwardTable [Byte (T0 [0] shr 16)]; W3: = ForwardTable [Byte (T0 [1] shr 24) ]; [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8)) ) xor Key [30];: = ForwardTable [Byte (T0 [3])]; W1: = ForwardTable [Byte (T0 [0] shr 8)];: = ForwardTable [Byte (T0 [1] shr 16)] ; W3: = ForwardTable [Byte (T0 [2] shr 24)]; [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16 )) ((W3 shl 24) or (W3 shr 8))) xor Key [31];

// раунд 8: = ForwardTable [Byte (T1 [0])]; W1: = ForwardTable [Byte (T1 [1] shr 8)];: = ForwardTable [Byte (T1 [2 ] shr 16)]; W3: = ForwardTable [Byte (T1 [3] shr 24)]; [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [32];: = ForwardTable [Byte (T1 [1])]; W1: = ForwardTable [Byte (T1 [2 ] shr 8)];: = ForwardTable [Byte (T1 [3] shr 16)]; W3: = ForwardTable [Byte (T1 [0] shr 24)]; [1]: = (W0 xor ((W1 shl 8 ) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [33];: = ForwardTable [Byte (T1 [ 2])]; W1: = ForwardTable [Byte (T1 [3] shr 8)];: = ForwardTable [Byte (T1 [0] shr 16)]; W3: = ForwardTable [Byte (T1 [1] shr 24) ]; [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8)) ) xor Key [34];: = ForwardTable [Byte (T1 [3])]; W1: = ForwardTable [Byte (T1 [0] shr 8)];: = ForwardTable [Byte (T1 [1] shr 16)] ; W3: = ForwardTable [Byte (T1 [2] shr 24)]; [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16 )) ((W3 shl 24) or (W3 shr 8))) xor Key [35];

// раунд 9: = ForwardTable [Byte (T0 [0])]; W1: = ForwardTable [Byte (T0 [1] shr 8)];: = ForwardTable [Byte (T0 [2 ] shr 16)]; W3: = ForwardTable [Byte (T0 [3] shr 24)]; [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [36];: = ForwardTable [Byte (T0 [1])]; W1: = ForwardTable [Byte (T0 [2 ] shr 8)];: = ForwardTable [Byte (T0 [3] shr 16)]; W3: = ForwardTable [Byte (T0 [0] shr 24)]; [1]: = (W0 xor ((W1 shl 8 ) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [37];: = ForwardTable [Byte (T0 [ 2])]; W1: = ForwardTable [Byte (T0 [3] shr 8)];: = ForwardTable [Byte (T0 [0] shr 16)]; W3: = ForwardTable [Byte (T0 [1] shr 24) ]; [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8)) ) xor Key [38];: = ...


Назад | сторінка 17 з 27 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Реалізація криптографічного алгоритму &ГОСТ 28147-89& в режимі гамування
  • Реферат на тему: Розробка програмної реалізації криптографічного алгоритму ГОСТ 28147-89 у р ...
  • Реферат на тему: Реалізація алгоритму книжкового шифру
  • Реферат на тему: Реалізація алгоритму криптозахисту Ель-Гамаля
  • Реферат на тему: Реалізація алгоритму відбору в елітну групу