25.07.2013 Views

Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu

Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu

Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Zaštita</strong> <strong>podataka</strong> <strong>primenom</strong> <strong>kriptografskih</strong> <strong>metoda</strong><br />

U svakoj od 9, 11 ili 13 iteracija izvršavaju se operacije nad elementima matrice stanja. Redosled i<br />

broj izvršavanja ovih operacija je definisan algoritmom za kriptovanje [18], [19]. Moguće su sledeće<br />

operacije:<br />

- SubBytes( )<br />

- ShiftRows( )<br />

- MixColumns( )<br />

- AddRoundKey( )<br />

SubBytes( ) je operacija substitucije koja se obavlja nad svakim bajtom iz matrice stanja tako što se svaki<br />

element menja sa elementom iz pomoćne lookup tabele odnosno S-box-a. Ilustracija operacije<br />

substitucije je prikazana na Slici 2.14.<br />

24<br />

Slika 2.14<br />

Operacija substitucije<br />

ShiftRows( ) operacija se odnosi na pomeranje elemenata (bajtova) u okviru kolona za određeni broj<br />

pozicija. Na Slici 2.15 je prikazana ilustracija operacije pomeranja. Prva kolona ostaje nepromenjena,<br />

dok se svaka sledeća kružno se pomera i to: druga kolona za po jedno mesto ulevo, treća za po dva<br />

mesta ulevo itd [19].<br />

Slika 2.15<br />

Operacija pomeranja<br />

MixColumns( ) operacija koja koristi određenu linearnu transformaciju nad svakom kolonom iz<br />

matrice stanja. Primer ove operacije je prikazan na Slici 2.16 gde se nad kolonom obavlja operacija<br />

množenja sa konstantom C (x). Svaka kolona se tretira kao polinom u Galoovom polju GF(2 8 ) i množi sa<br />

nesvodljivim fiksnim polinomom C(x)=3x 3 +x 2 +x+2.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!