Методы и средства криптографической защиты информации. Жданов О.Н - 112 стр.

UptoLike

112
Рис.1. Раунд алгоритма.
В каждом раунде алгоритма выполняются следующие преобразования
(см. рис. 1):
1. Операция SubBytes, представляющая собой табличную замену
каждого байта массива данных согласно следующей таблице (см.
рис. 2):
7C 77 7B F2 6B 6F C5 30 01 67 2B FE D7
82 C9 7D FA 59 47 F0 AD D4 A2 AF 9C A4
FD 93 26 36 3F F7 CC 34 A5 E5 F1 71 D8
C7 23 C3 18 96 05 9A 07 12 80 E2 EB 27
83 2C 1A 1B 6E 5A A0 52 3B D6 B3 29 E3
D1 00 ED 20 FC B1 5B 6A CB BE 39 4A 4C
EF AA FB 43 4D 33 85 45 F9 02 7F 50 3C
A3 40 8F 92 9D 38 F5 BC B6 DA 21 10 FF
0C 13 EC 5F D7 44 17 C4 A7 7E 3D 64 5D
81 4F DC 22 2A 90 88 46 EE B8 14 DE 5E
32 3A 0A 49 06 24 5C C2 D3 AC 62 91 95
C8 37 6D 8D D5 4E A9 6C 56 F4 EA 65 7A
78 25 2E 1C A6 B4 C6 E8 DD 74 1F 4B BD
3E B5 66 48 03 F6 0E 61 35 57 B9 86 C1
F8 98 11 69 D9 8E 94 9B 1E 87 E9 CE 55
A1 89 0D BF E6 42 68 41 99 2D 0F B0 54
Таблица меняет входное значение 0 на 63 (шестнадцатеричное
значение), 1 – на 7C, 2 – на 77 и т.д.