网络编程 | 站长之家 | 网页制作 | 图形图象 | 操作系统 | 冲浪宝典 | 软件教学 | 网络办公 | 邮件系统 | 网络安全 | 认证考试 | 系统进程
Firefox | IE | Maxthon | 迅雷 | 电驴 | BitComet | FlashGet | QQ | QQ空间 | Vista | 输入法 | Ghost | Word | Excel | wps | Powerpoint
asp | .net | php | jsp | Sql | c# | Ajax | xml | Dreamweaver | FrontPages | Javascript | css | photoshop | fireworks | Flash | Cad | Discuz!
当前位置 > 网站建设学院 > 网络编程 > 软件工程
Tag:注入,存储过程,分页,安全,优化,xmlhttp,fso,jmail,application,session,防盗链,stream,无组件,组件,md5,乱码,缓存,加密,验证码,算法,cookies,ubb,正则表达式,水印,索引,日志,压缩,base64,url重写,上传,控件,Web.config,JDBC,函数,内存,PDF,迁移,结构,破解,编译,配置,进程,分词,IIS,Apache,Tomcat,phpmyadmin,Gzip,触发器,socket
本月文章推荐
.IE编程简述之“两”个WebBrowser.
.客户关系管理的三大纪律.
.需求获取过程中的逆向沟通.
.Apache中的文件与目录(1).
.软件项目在变化的需求中获得成功.
.项目管理中的(用户)需求变更控.
..NET正则表达式使用高级技巧之替.
.利用微软Atlas消费外部Web服务.
.[j2me]二级菜单界面演练[二].
.让ESB与SOA同步.
.软件测试基础.
.LINQ 性能分析系列之传说中的LINQ.
.小心借情人节传播的QQ尾巴(第3版.
..NET 2.0远程传输数据集的优化方.
.关于项目团队的发展阶段特点、问.
.如何安装配置Tomcat5.0环境并绑定.
.软件工程项目管理的任务.
.要意识到僵尸网络日益增长的威胁.
.安全组项目质量管理经验.
.统一建模语言(UML)的现状及发展.

IBM的MARS加密算法实现(7)

发表日期:2008-3-23


作者:吴真

2.3 密文解密

用于密文解密的40个子密钥的生成和明文加密时的40个子密钥的生成方法相同.

2.3.1 第一步前向混合

输入的128位密文分成四块D[0],D[1],D[2],D[3],选取生成的40个密钥的最后四个分别与上述四块数据进行加操作,
D[0] += K[36];
D[1] += K[37];
D[2] += K[38];
D[3] += K[39];
结果作为第一轮操作的输入数据.

第一轮:

IBM的MARS加密算法实现(7)


把D[0],D[1],D[2],D[3]合并成128位的数据,循环左移32位后分成四块D[0],D[1],D[2],D[3]其中D[0]作为源数据(Source),剩下的3个作为目标数据,把D[0]循环右移24位后的结果返回给D[0]
把32位的源数据D[0]分成8位的四块b0,b1,b2,b3

IBM的MARS加密算法实现(7)

b0和b2作为数组下标从S1中寻找s-box替换数:S1[b0],S1[b2]
b1和b3作为数组下标从S0中寻找s-box替换数:S0[b1],S0[b3]
对FirstTarget的操作:
FirstTarget按位异或S1[b0]的结果返回给FirstTarget
对SecondTarget的操作:
SecondTarget加上S0[b3]的结果返回给SecondTarget
对ThirdTarget的操作:
ThirdTarget按位异或S0[b1]后加上S1[b2]的结果返回给ThirdTarget.
本步骤共进行8轮,在第一轮和第五轮中操作结尾处添加将Source加上FirstTarget的结果返回给Source的操作.在第二轮和第六轮中操作结尾处添加将Source加上ThirdTarget的结果返回给Source的操作

上一篇:IBM的MARS加密算法实现(6) 人气:671
下一篇:IBM的MARS加密算法实现(4) 人气:655
浏览全部软件工程的内容 Dreamweaver插件下载 网页广告代码 祝你圣诞节快乐 2009年新年快乐