Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Реалізація криптографічного алгоритму (AES) Rijndael

Реферат Реалізація криптографічного алгоритму (AES) Rijndael





te (T1 [2 ] shr 16)]; W3: = InverseTable [Byte (T1 [1] shr 24)]; [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [32];: = InverseTable [Byte (T1 [1])]; W1: = InverseTable [Byte (T1 [0 ] shr 8)];: = InverseTable [Byte (T1 [3] shr 16)]; W3: = InverseTable [Byte (T1 [2] shr 24)]; [1]: = (W0 xor ((W1 shl 8 ) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [33];: = InverseTable [Byte (T1 [ 2])]; W1: = InverseTable [Byte (T1 [1] shr 8)];: = InverseTable [Byte (T1 [0] shr 16)]; W3: = InverseTable [Byte (T1 [3] shr 24) ]; [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8)) ) xor Key [34];: = InverseTable [Byte (T1 [3])]; W1: = InverseTable [Byte (T1 [2] shr 8)];: = InverseTable [Byte (T1 [1] shr 16)] ; W3: = InverseTable [Byte (T1 [0] shr 24)]; [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16 )) ((W3 shl 24) or (W3 shr 8))) xor Key [35];

// раунд 3: = InverseTable [Byte (T0 [0])]; W1: = InverseTable [Byte (T0 [3] shr 8)];: = InverseTable [Byte (T0 [2 ] shr 16)]; W3: = InverseTable [Byte (T0 [1] shr 24)]; [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [28];: = InverseTable [Byte (T0 [1])]; W1: = InverseTable [Byte (T0 [0 ] shr 8)];: = InverseTable [Byte (T0 [3] shr 16)]; W3: = InverseTable [Byte (T0 [2] shr 24)]; [1]: = (W0 xor ((W1 shl 8 ) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [29];: = InverseTable [Byte (T0 [ 2])]; W1: = InverseTable [Byte (T0 [1] shr 8)];: = InverseTable [Byte (T0 [0] shr 16)]; W3: = InverseTable [Byte (T0 [3] shr 24) ]; [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8)) ) xor Key [30];: = InverseTable [Byte (T0 [3])]; W1: = InverseTable [Byte (T0 [2] shr 8)];: = InverseTable [Byte (T0 [1] shr 16)] ; W3: = InverseTable [Byte (T0 [0] shr 24)]; [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16 )) ((W3 shl 24) or (W3 shr 8))) xor Key [31];

// раунд 4: = InverseTable [Byte (T1 [0])]; W1: = InverseTable [Byte (T1 [3] shr 8)];: = InverseTable [Byte (T1 [2 ] shr 16)]; W3: = InverseTable [Byte (T1 [1] shr 24)]; [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [24];: = InverseTable [Byte (T1 [1])]; W1: = InverseTable [Byte (T1 [0 ] shr 8)];: = InverseTable [Byte (T1 [3] shr 16)]; W3: = InverseTable [Byte (T1 [2] shr 24)]; [1]: = (W0 xor ((W1 shl 8 ) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [25];: = InverseTable [Byte (T1 [ 2])]; W1: = InverseTable [Byte (T1 [1] shr 8)];: = InverseTable [Byte (T1 [0] shr 16)]; W3: = InverseTable [Byte (T1 [3] shr 24) ]; [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2...


Назад | сторінка 20 з 27 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Реалізація криптографічного алгоритму &ГОСТ 28147-89& в режимі гамування
  • Реферат на тему: Розробка програмної реалізації криптографічного алгоритму ГОСТ 28147-89 у р ...
  • Реферат на тему: Реалізація алгоритму книжкового шифру
  • Реферат на тему: Реалізація алгоритму криптозахисту Ель-Гамаля
  • Реферат на тему: Реалізація алгоритму відбору в елітну групу