дний відбілювання даних шляхом накладення на шіфруемий блок операцією XOR нульового підключа.
Варто відзначити, що всі перераховані операції є зворотними самим собі, відповідно, розшифрування виконується за допомогою тих же операцій в тому ж порядку, що і при зашіфровиваніем. Змінюється тільки порядок використання підключай на зворотний. p align="justify"> Число раундів алгоритму R залежить від розміру ключа шифрування і визначається наступним чином:
R = 8 + N,
де N-розмір ключа в 16-бітних фрагментах. p align="justify"> Деякі криптоаналитики вважають, що кількість раундів в алгоритмі Anubis дещо завищена, мабуть, з метою забезпечити більш високий запас криптостойкости.
Процедура розширення ключа
Процедура розширення ключа досить проста і заснована, практично, на тій же послідовності операцій, які застосовуються в раундах алгоритму. Розширення ключа виконується таким чином: спочатку ключ шифрування до До представляється у вигляді байтового масиву 4 Г— 4 ( що позначається як А70), після чого в циклі виконуються наступні операції:
. Итеративно обчислюються інші проміжні ключі KI 1 ... KI R :
KI j = f (KI j-1 ),
де f () - сукупність операцій ? , ? , ? і ? ; в операції ? в якості ключа раунду використовується відповідна з констант з [r], які, у свою чергу, визначаються таким чином:
c [r] 0, j = S (4 * (r - 1) + y) span>
для j = 0 ... 3. Іншібайти c [r] i, j є нульовими.
Операція ? - циклічний зсув стовпців таблиці вниз по наступному простому правилу: j-й стовпець зсувається на j позицій ( малюнок 5).
В
Малюнок 5. Операція ? алгоритму Anubis
2. На основі попередніх ключів обчислюються підключи k 0 ... k R :
k n .. g