Вобщем просто разбирался с этим алгоритмом на примере исходника из приведенной в теме топика библиотеке Возможно ли такое, что в реализации присутствует ошибка? Вот эта функция Код (Text): aes_keystream *rijndael_setkey (const unsigned long *key, aes_keystream *ks) Вот этот код Код (Text): for (i = 0; i < 56; i += 8) { t = ls_box (rotr32 (t, 8)) ^ rco_tab[i]; ... И вобщем не могу понять, что за данные извлекаются из этой таблицы rco_tab, если ее размер задан как Код (Text): static unsigned long rco_tab[ 10]; Из-за этого aes_keystream для rinjdael заполняется как попало. Ругаться не нужно, если кто-то в курсе, что тут за проблема - подскажите.
Код (Text): static unsigned char pow_tab[256]; static unsigned char log_tab[256]; static unsigned char sbx_tab[256]; static unsigned char isb_tab[256]; static unsigned long rco_tab[ 10]; static unsigned long ft_tab[4][256]; static unsigned long it_tab[4][256]; static unsigned long fl_tab[4][256]; static unsigned long il_tab[4][256]; #define ff_mult(a,b) (((a) && (b)) ? pow_tab[(log_tab[a] + log_tab[b]) % 255] : 0) #define byte(x, n) (((x) >> (n << 3)) & 0xFF) #define f_rn(y,x,n,k) (y->D[n] = ft_tab[0][byte(x->D[n],0)] ^ ft_tab[1][byte(x->D[(n + 1) & 3],1)] ^ ft_tab[2][byte(x->D[(n + 2) & 3],2)] ^ ft_tab[3][byte(x->D[(n + 3) & 3],3)] ^ k[n]) #define f_rl(y,x,n,k) (y->D[n] = fl_tab[0][byte(x->D[n],0)] ^ fl_tab[1][byte(x->D[(n + 1) & 3],1)] ^ fl_tab[2][byte(x->D[(n + 2) & 3],2)] ^ fl_tab[3][byte(x->D[(n + 3) & 3],3)] ^ k[n]) #define i_rn(y,x,n,k) (y->D[n] = it_tab[0][byte(x->D[n],0)] ^ it_tab[1][byte(x->D[(n + 3) & 3],1)] ^ it_tab[2][byte(x->D[(n + 2) & 3],2)] ^ it_tab[3][byte(x->D[(n + 1) & 3],3)] ^ k[n]) #define i_rl(y,x,n,k) (y->D[n] = il_tab[0][byte(x->D[n],0)] ^ il_tab[1][byte(x->D[(n + 3) & 3],1)] ^ il_tab[2][byte(x->D[(n + 2) & 3],2)] ^ il_tab[3][byte(x->D[(n + 1) & 3],3)] ^ k[n]) #define ls_box(x) (fl_tab[0][byte(x,0)] ^ fl_tab[1][byte(x,1)] ^ fl_tab[2][byte(x,2)] ^ fl_tab[3][byte(x,3)]) #define star_x(x) (((x) & 0x7F7F7F7F) << 1) ^ ((((x) & 0x80808080) >> 7) * 0x1B) #define imix_col(y,x) (u = star_x(x), v = star_x(u), w = star_x(v), t = w ^ (x), (y) = u ^ v ^ w, (y) ^= rotr32 (u ^ t, 8) ^ rotr32 (v ^ t, 16) ^ rotr32 (t, 24)) #define f_nround(y,x,k) (f_rn (y, x, 0, k), f_rn (y, x, 1, k), f_rn (y, x, 2, k), f_rn (y, x, 3, k), k += 4) #define f_lround(y,x,k) (f_rl (y, x, 0, k), f_rl (y, x, 1, k), f_rl (y, x, 2, k), f_rl (y, x, 3, k)) #define i_nround(y,x,k) (i_rn (y, x, 0, k), i_rn (y, x, 1, k), i_rn (y, x, 2, k), i_rn (y, x, 3, k), k -= 4) #define i_lround(y,x,k) (i_rl (y, x, 0, k), i_rl (y, x, 1, k), i_rl (y, x, 2, k), i_rl (y, x, 3, k)) static void generate_rijndael_tables(void) { unsigned long i, t; unsigned char p, q; /* log and power tables for GF(2**8) finite field with */ /* 0x11B as modular polynomial - the simplest prmitive */ /* root is 0x11, used here to generate the tables */ for (i = 0, p = 1; i < 256; i++) { pow_tab[i] = (unsigned char) p; log_tab[p] = (unsigned char) i; p = p ^ (p << 1) ^ (p & 0x80 ? 0x01B : 0); } log_tab[1] = 0; p = 1; for (i = 0; i < 10; i++) { rco_tab[i] = p; p = (p << 1) ^ (p & 0x80 ? 0x1b : 0); } /* note that the affine byte transformation matrix in */ /* rijndael specification is in big endian format with */ /* bit 0 as the most significant bit. In the remainder */ /* of the specification the bits are numbered from the */ /* least significant end of a byte. */ for (i = 0; i < 256; ++i) { p = (i ? pow_tab[255 - log_tab[i]] : 0); q = p; q = (q >> 7) | (q << 1); p ^= q; q = (q >> 7) | (q << 1); p ^= q; q = (q >> 7) | (q << 1); p ^= q; q = (q >> 7) | (q << 1); p ^= q ^ 0x63; sbx_tab[i] = (unsigned char) p; isb_tab[p] = (unsigned char) i; } for (i = 0; i < 256; ++i) { fl_tab[0][i] = t = p = sbx_tab[i]; fl_tab[1][i] = rotl32 (t, 8); fl_tab[2][i] = rotl32 (t, 16); fl_tab[3][i] = rotl32 (t, 24); ft_tab[0][i] = t = ((unsigned long) ff_mult(2, p)) | ((unsigned long) p << 8) | ((unsigned long) p << 16) | ((unsigned long) ff_mult(3, p) << 24); ft_tab[1][i] = rotl32 (t, 8); ft_tab[2][i] = rotl32 (t, 16); ft_tab[3][i] = rotl32 (t, 24); il_tab[0][i] = t = p = isb_tab[i]; il_tab[1][i] = rotl32(t, 8); il_tab[2][i] = rotl32(t, 16); il_tab[3][i] = rotl32(t, 24); it_tab[0][i] = t = ((unsigned long) ff_mult (14, p)) | ((unsigned long) ff_mult (9, p) << 8) | ((unsigned long) ff_mult (13, p) << 16) | ((unsigned long) ff_mult (11, p) << 24); it_tab[1][i] = rotl32(t, 8); it_tab[2][i] = rotl32(t, 16); it_tab[3][i] = rotl32(t, 24); } } aes_keystream *rijndael_setkey (const unsigned long *key, aes_keystream *ks) { unsigned long i, t, u, v, w; if (!pow_tab[0]) generate_rijndael_tables(); for (i = 0; i < 8; i++) ks->un.rijndael.e_key[i] = t = lsf32 (key[i]); for (i = 0; i < 56; i += 8) { t = ls_box (rotr32 (t, 8)) ^ rco_tab[i]; t ^= ks->un.rijndael.e_key[i]; ks->un.rijndael.e_key[i + 8] = t; t ^= ks->un.rijndael.e_key[i + 1]; ks->un.rijndael.e_key[i + 9] = t; t ^= ks->un.rijndael.e_key[i + 2]; ks->un.rijndael.e_key[i + 10] = t; t ^= ks->un.rijndael.e_key[i + 3]; ks->un.rijndael.e_key[i + 11] = t; t = ks->un.rijndael.e_key[i + 4] ^ ls_box (t); ks->un.rijndael.e_key[i + 12] = t; t ^= ks->un.rijndael.e_key[i + 5]; ks->un.rijndael.e_key[i + 13] = t; t ^= ks->un.rijndael.e_key[i + 6]; ks->un.rijndael.e_key[i + 14] = t; t ^= ks->un.rijndael.e_key[i + 7]; ks->un.rijndael.e_key[i + 15] = t; } memcpy (ks->un.rijndael.d_key, ks->un.rijndael.e_key, 16); for (i = 4; i < 56; i++) imix_col (ks->un.rijndael.d_key[i], ks->un.rijndael.e_key[i]); return ks; } OCTET * rijndael_encrypt (OCTET one_block[2], const aes_keystream *ks) { OCTET b0[2], b1[2]; const unsigned long *kp = ks->un.rijndael.e_key + 4; b0->D[0] = lsf32 (one_block->D[0]) ^ ks->un.rijndael.e_key[0]; b0->D[1] = lsf32 (one_block->D[1]) ^ ks->un.rijndael.e_key[1]; b0->D[2] = lsf32 (one_block->D[2]) ^ ks->un.rijndael.e_key[2]; b0->D[3] = lsf32 (one_block->D[3]) ^ ks->un.rijndael.e_key[3]; f_nround (b1, b0, kp); f_nround (b0, b1, kp); f_nround (b1, b0, kp); f_nround (b0, b1, kp); f_nround (b1, b0, kp); f_nround (b0, b1, kp); f_nround (b1, b0, kp); f_nround (b0, b1, kp); f_nround (b1, b0, kp); f_nround (b0, b1, kp); f_nround (b1, b0, kp); f_nround (b0, b1, kp); f_nround (b1, b0, kp); f_lround (b0, b1, kp); one_block->D[0] = lsf32 (b0->D[0]); one_block->D[1] = lsf32 (b0->D[1]); one_block->D[2] = lsf32 (b0->D[2]); one_block->D[3] = lsf32 (b0->D[3]); return one_block; }
Ruptor Да, конечно - таблицы в любом случае генерируются при вызове rijndael_setkey Факт, что обращение идет непонятно по каким индексам (ну мне например непонятно) Выходит, что вычисление раундовых ключей происходит или неверно, или неясно Код (Text): for (i = 0; i < 56; i += 8) { t = ls_box (rotr32 (t, 8)) ^ rco_tab[i]; ... Скорее всего индекс в данном случае нужно получать в виде = i/Nk (Nk - длина ключа в словах, 8 в данном случае или CIPHER_KEY_WORDS - дефайн из aes.h) Об этом речь идет и в спецификации Ruptor, хотелось бы, чтобы ты это прояснил, если будет время Ra_ Нуу, я просто разбирался с алгоритмом по спецификации и взял для примера эту реализацию, но что-то тут не так :-/
Ruptor Тогда не ясно почему 10 элементов, ведь должно быть максимально 8 коэффициентов. Или не то что-то говорю?
Prince это осталось от более расширенного кода который поддерживал 128 и 192 битовые ключи. всё верно, можно и до 8 сократить. моя библиотека принципиально направлена на уменьшение такого никчемного "разнообразия" как поддержка ключей разных длин в одной программе. меньше опций – меньше дыр. кому надо всё подряд – библиотек полно. я же буду продолжать отрезать ненужное и оставлять только всё необходимое и одного размера, как кирпич, вплоть до полной автоматизации всего процесса с минимальными исходниками максимальной чистоты и простоты. спасибо за помощь с этим багом!