Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Реалізація криптографічного алгоритму (AES) Rijndael

Реферат Реалізація криптографічного алгоритму (AES) Rijndael





seTable [Byte (T0 [1])]; W1: = InverseTable [Byte (T0 [0 ] shr 8)];: = InverseTable [Byte (T0 [3] shr 16)]; W3: = Inverse Table [Byte (T0 [2] shr 24)]; [1]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) (( W3 shl 24) or (W3 shr 8))) xor Key [13];: = InverseTable [Byte (T0 [2])]; W1: = InverseTable [Byte (T0 [1] shr 8)];: = InverseTable [Byte (T0 [0] shr 16)]; W3: = InverseTable [Byte (T0 [3] shr 24)]; [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [14];: = InverseTable [Byte (T0 [3])]; W1: = InverseTable [Byte (T0 [2] shr 8)];: = InverseTable [Byte (T0 [1] shr 16)]; W3: = InverseTable [Byte (T0 [0] shr 24)]; [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [15];

// раунд 8: = InverseTable [Byte (T1 [0])]; W1: = InverseTable [Byte (T1 [3] shr 8)];: = InverseTable [Byte (T1 [2 ] shr 16)]; W3: = InverseTable [Byte (T1 [1] shr 24)]; [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [8];: = InverseTable [Byte (T1 [1])]; W1: = InverseTable [Byte (T1 [0 ] shr 8)];: = InverseTable [Byte (T1 [3] shr 16)]; W3: = InverseTable [Byte (T1 [2] shr 24)]; [1]: = (W0 xor ((W1 shl 8 ) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [9];: = InverseTable [Byte (T1 [ 2])]; W1: = InverseTable [Byte (T1 [1] shr 8)];: = InverseTable [Byte (T1 [0] shr 16)]; W3: = InverseTable [Byte (T1 [3] shr 24) ]; [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8)) ) xor Key [10];: = InverseTable [Byte (T1 [3])]; W1: = InverseTable [Byte (T1 [2] shr 8)];: = InverseTable [Byte (T1 [1] shr 16)] ; W3: = InverseTable [Byte (T1 [0] shr 24)]; [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16 )) ((W3 shl 24) or (W3 shr 8))) xor Key [11];

// раунд 9: = InverseTable [Byte (T0 [0])]; W1: = InverseTable [Byte (T0 [3] shr 8)];: = InverseTable [Byte (T0 [2 ] shr 16)]; W3: = InverseTable [Byte (T0 [1] shr 24)]; [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [4];: = InverseTable [Byte (T0 [1])]; W1: = InverseTable [Byte (T0 [0 ] shr 8)];: = InverseTable [Byte (T0 [3] shr 16)]; W3: = InverseTable [Byte (T0 [2] shr 24)]; [1]: = (W0 xor ((W1 shl 8 ) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8))) xor Key [5];: = InverseTable [Byte (T0 [ 2])]; W1: = InverseTable [Byte (T0 [1] shr 8)];: = InverseTable [Byte (T0 [0] shr 16)]; W3: = InverseTable [Byte (T0 [3] shr 24) ]; [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16)) ((W3 shl 24) or (W3 shr 8)) ) xor Key [6];: = InverseTable [Byte (T0 [3])]; W1: = InverseTable [Byte (T0 [2] shr 8)];: = InverseTable [Byte (T0 [1] shr 16)] ; W3: = InverseTa...


Назад | сторінка 22 з 27 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Реалізація криптографічного алгоритму &ГОСТ 28147-89& в режимі гамування
  • Реферат на тему: Розробка програмної реалізації криптографічного алгоритму ГОСТ 28147-89 у р ...
  • Реферат на тему: Реалізація алгоритму криптозахисту Ель-Гамаля
  • Реферат на тему: Реалізація алгоритму книжкового шифру
  • Реферат на тему: Програмна реалізація алгоритму шифрування IDEA