Методы и средства криптографической защиты информации. Жданов О.Н - 116 стр.

UptoLike

116
расширенный ключпрограммная или аппаратная реализация алгоритма
должна именно получать исходный ключ шифрования K и выполнять
процедуру расширения ключа. Здесь стоит снова вспомнить алгоритм DES –
известно, что DES с независимо задаваемыми ключами раундов оказался
слабее против некоторых атак, чем исходный алгоритм DES.
Расшифрование
Расшифрование выполняется применением обратных операций в
обратной последовательности. Соответственно, перед
первым раундом
расшифрования выполняется операция AddRoundKey (которая является
обратной самой себе), выполняющая наложение на шифртекст четырех
последних слов расширенного ключа, т.е. W
4R
…W
4R+3
.
Рис. 7. Раунд расшифрования.
Затем выполняется R раундов расшифрования, каждый из которых
выполняет следующие преобразования (см. рис. 7):
1. Операция InvShiftRows выполняет циклический сдвиг вправо трех
последних строк массива данных на то же количество байт, на
которое выполнялся сдвиг операцией ShiftRows при зашифровании.
2. Операция InvSubBytes выполняет побайтно обратную табличную
замену, которая определена следующей таблицей:
52 09 6A D5 30 36 A5 38 BF 40 A3 9E 81 F3 D7 FB
7C E3 39 82 9B 2F FF 87 34 8E 43 44 C4 DE E9 CB
54 7B 94 32 A6 C2 23 3D EE 4C 95 0B 42 FA C3 4E
08 2E A1 66 28 D9 24 B2 76 5B A2 49 6D 8B D1 25
72 F8 F6 64 86 68 98 16 D4 A4 5C CC 5D 65 B6 92
6C 70 48 50 FD ED B9 DA 5E 15 46 57 A7 8D 9D 84
90 D8 AB 00 8C BC D3 0A F7 E4 58 05 B8 B3 45 06