Cryptography Reference
In-Depth Information
Runden-
Input
Subschlüssel 1
exp
log
log
exp
exp
log
log
exp
exp
log
log
exp
exp
log
log
exp
Subschlüssel 2
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
Runden-
Output
Abb. 9-5
Eine Runde des Verschlüsselungsverfahrens SAFER+. Die Rundenzahl beträgt je nach
Schlüssellänge 8, 12 oder 16.
3. Jedes der 16 resultierenden Bytes wird mit einem Byte aus dem zweiten Sub-
schlüssel verknüpft. Die Verknüpfung ist erneut entweder eine Exklusiv-
oder-Verknüpfung oder eine Addition.
4. Jeweils zwei der resultierenden Bytes (
b
1
und
b
2
) werden nach folgender For-
mel bearbeitet:
b
1
=2
b
1
+
b
2
(mod 256);
b
2
=
b
1
+
b
2
(mod 256). Diese Berech-
nung ist linear und wird auch als
Pseudo-Hadamard-Transformation
be-
zeichnet (sie spielt auch bei Twofish eine Rolle). Da in diesem Fall zwei
Variablen bearbeitet werden, lautet die Abkürzung dafür
2-PHT
.
5. Die resultierenden Bytes werden durch eine Permutation in folgende Reihen-
folge gebracht: 9, 12, 13, 16, 3, 2, 7, 6, 11, 10, 15, 14, 1, 8, 5, 4. Diese Um-
ordnung wird als
Armenian Shuffle
(armenisches Mischen) bezeichnet, da sie
von den beiden besagten armenischen Kryptografen eingeführt wurde.
6. Die armenisch gemischten Bytes werden wiederum jeweils im Zweierpack ei-
ner zweiten Pseudo-Hadamard-Transformation unterzogen.
7. Es folgt ein zweites armenisches Mischen.
8. Es folgt eine dritte Pseudo-Hadamard-Transformation.
9. Es folgt ein drittes armenisches Mischen.
10. Es folgt eine vierte Pseudo-Hadamard-Transformation.