Cryptography Reference
In-Depth Information
1. Substitution
U
V
S-Box
U i,j
V i,j
i, j ∈{ 0 , 1 , 2 , 3 }
2. Zeilenrotation
V
W
V 0 , 0
V 0 , 1
V 0 , 2
V 0 , 3
V 0 , 0
V 0 , 1
V 0 , 2
V 0 , 3
keine Verschiebung
V 1 , 0
V 1 , 1
V 1 , 2
V 1 , 3
V 1 , 1
V 1 , 2
V 1 , 3
V 1 , 0
zyklische Linksverschiebung um 1
V 2 , 0
V 2 , 1
V 2 , 2
V 2 , 3
V 2 , 2
V 2 , 3
V 2 , 0
V 2 , 1
zyklische Linksverschiebung um 2
V 3 , 0
V 3 , 1
V 3 , 2
V 3 , 3
V 3 , 3
V 3 , 0
V 3 , 1
V 3 , 2
zyklische Linksverschiebung um 3
3. Lineare Zeilendurchmischung
W
Z
W 0 ,j
Z 0 ,j
W 1 ,j
Z 1 ,j
j ∈{ 0 , 1 , 2 , 3 }
W 2 ,j
Z 2 ,j
W 3 ,j
Z 3 ,j
4. Schlüsseladdition
Z
U
K ( k,r )
Abbildung 4.4: Illustration einer regulären AES-Runde
Search WWH ::




Custom Search