Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu
Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu
Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<strong>Zaštita</strong> <strong>podataka</strong> <strong>primenom</strong> <strong>kriptografskih</strong> <strong>metoda</strong><br />
U svakoj od 9, 11 ili 13 iteracija izvršavaju se operacije nad elementima matrice stanja. Redosled i<br />
broj izvršavanja ovih operacija je definisan algoritmom za kriptovanje [18], [19]. Moguće su sledeće<br />
operacije:<br />
- SubBytes( )<br />
- ShiftRows( )<br />
- MixColumns( )<br />
- AddRoundKey( )<br />
SubBytes( ) je operacija substitucije koja se obavlja nad svakim bajtom iz matrice stanja tako što se svaki<br />
element menja sa elementom iz pomoćne lookup tabele odnosno S-box-a. Ilustracija operacije<br />
substitucije je prikazana na Slici 2.14.<br />
24<br />
Slika 2.14<br />
Operacija substitucije<br />
ShiftRows( ) operacija se odnosi na pomeranje elemenata (bajtova) u okviru kolona za određeni broj<br />
pozicija. Na Slici 2.15 je prikazana ilustracija operacije pomeranja. Prva kolona ostaje nepromenjena,<br />
dok se svaka sledeća kružno se pomera i to: druga kolona za po jedno mesto ulevo, treća za po dva<br />
mesta ulevo itd [19].<br />
Slika 2.15<br />
Operacija pomeranja<br />
MixColumns( ) operacija koja koristi određenu linearnu transformaciju nad svakom kolonom iz<br />
matrice stanja. Primer ove operacije je prikazan na Slici 2.16 gde se nad kolonom obavlja operacija<br />
množenja sa konstantom C (x). Svaka kolona se tretira kao polinom u Galoovom polju GF(2 8 ) i množi sa<br />
nesvodljivim fiksnim polinomom C(x)=3x 3 +x 2 +x+2.