Cryptography Reference
In-Depth Information
Runden-
Input
Subschlüssel 1
exp
log
log
exp
exp
log
log
exp
exp
log
log
exp
exp
log
log
exp
Subschlüssel 2
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
2-PHT
Runden-
Output
Abb. 9-5
Eine Runde des Verschlüsselungsverfahrens SAFER+. Die Rundenzahl beträgt je nach
Schlüssellänge 8, 12 oder 16.
3. Jedes der 16 resultierenden Bytes wird mit einem Byte aus dem zweiten Sub-
schlüssel verknüpft. Die Verknüpfung ist erneut entweder eine Exklusiv-
oder-Verknüpfung oder eine Addition.
4. Jeweils zwei der resultierenden Bytes ( b 1 und b 2 ) werden nach folgender For-
mel bearbeitet: b 1 =2 b 1 + b 2 (mod 256); b 2 = b 1 + b 2 (mod 256). Diese Berech-
nung ist linear und wird auch als Pseudo-Hadamard-Transformation be-
zeichnet (sie spielt auch bei Twofish eine Rolle). Da in diesem Fall zwei
Variablen bearbeitet werden, lautet die Abkürzung dafür 2-PHT .
5. Die resultierenden Bytes werden durch eine Permutation in folgende Reihen-
folge gebracht: 9, 12, 13, 16, 3, 2, 7, 6, 11, 10, 15, 14, 1, 8, 5, 4. Diese Um-
ordnung wird als Armenian Shuffle (armenisches Mischen) bezeichnet, da sie
von den beiden besagten armenischen Kryptografen eingeführt wurde.
6. Die armenisch gemischten Bytes werden wiederum jeweils im Zweierpack ei-
ner zweiten Pseudo-Hadamard-Transformation unterzogen.
7. Es folgt ein zweites armenisches Mischen.
8. Es folgt eine dritte Pseudo-Hadamard-Transformation.
9. Es folgt ein drittes armenisches Mischen.
10. Es folgt eine vierte Pseudo-Hadamard-Transformation.
Search WWH ::




Custom Search