Помощь в написании студенческих работ
Антистрессовый сервис

Реализация криптографического алгоритма (AES) Rijndael

КурсоваяПомощь в написанииУзнать стоимостьмоей работы

Перед первым туром конкурса в NIST поступило 21 предложение, 15 из которых соответствовали выдвинутым критериям. Затем были проведены исследования этих решений, в том числе связанные с дешифровкой и проверкой производительности, и получены экспертные оценки специалистов по криптографии. В августе 1999 года NIST объявил пять финалистов, которые получили право на участие во втором этапе обсуждений… Читать ещё >

Реализация криптографического алгоритма (AES) Rijndael (реферат, курсовая, диплом, контрольная)

Реализация криптографического алгоритма (AES) Rijndael

Шифрование — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28 147–89, шифрование подразделяется на процесс зашифровывания и расшифровывания.

В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.

В зависимости от структуры используемых ключей методы шифрования подразделяются на

· симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения;

· асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

История AES

В далеком 1998 году NIST объявил конкурс на создание алгоритма, удовлетворяющего выдвинутым институтом требованиям. Он опубликовал все несекретные данные о тестировании кандидатов на роль AES и потребовал от авторов алгоритмов сообщить о базовых принципах построения используемых в них констант. В отличие от ситуации с DES, NIST при выборе AES не стал опираться на секретные и, как следствие, запрещенные к публикации данные об исследовании алгоритмов-кандидатов.

Чтобы быть утвержденным в качестве стандарта, алгоритм должен был:

реализовать шифрование частным ключом;

представлять собой блочный шифр;

работать со 128-разрядными блоками данных и ключами трех размеров (128, 192 и 256 разрядов).

Дополнительно кандидатам рекомендовалось:

использовать операции, легко реализуемые как аппаратно (в микрочипах), так и программно (на персональных компьютерах и серверах);

ориентироваться на 32-разрядные процессоры;

не усложнять без необходимости структуру шифра для того, чтобы все заинтересованные стороны были в состоянии самостоятельно провести независимый криптоанализ алгоритма и убедиться, что в нем не заложено каких-либо недокументированных возможностей.

Кроме того, алгоритм, претендующий на роль стандарта, должен распространяться по всему миру на неэксклюзивных условиях и без платы за пользование патентом.

Перед первым туром конкурса в NIST поступило 21 предложение, 15 из которых соответствовали выдвинутым критериям. Затем были проведены исследования этих решений, в том числе связанные с дешифровкой и проверкой производительности, и получены экспертные оценки специалистов по криптографии. В августе 1999 года NIST объявил пять финалистов, которые получили право на участие во втором этапе обсуждений. 2 октября 2000 года NIST сообщил о своем выборе — победителем конкурса стал алгоритм RIJNDAEL (произносится как «райндол») бельгийских криптографов Винсента Раймана и Йоана Дамана, который зарегистрирован в качестве официального федерального стандарта как FIPS 197 (Federal Information Processing Standard).

Для меня остается загадкой, зачем в российском вузе преподают стандарты иностранных государств. Видимо, исходят из принципа, что врага надо знать в лицо:). Ладно, в общем-то, это не наше дело. Нам надо просто программно реализовать основу национальной безопасности США.

Описание AES

Определения и вспомогательные процедуры

Block — последовательность бит, из которых состоит input, output, State и Round Key. Также под Block можно понимать последовательность байт

Cipher Key — секретный, криптографический ключ, который используется Key Expansion процедурой, чтобы произвести набор ключей для раундов (Round Keys); может быть представлен как прямоугольный массив байтов, имеющий четыре строки и Nk колонок.

Ciphertext — выходные данные алгоритма шифрования

Key Expansion — процедура используемая для генерации Round Keys из Cipher Key

Round Key — Round Keys получаютсяиз Cipher Key используяпроцедуру Key Expansion. Они применяются к State при шифровании и расшифровании

State — промежуточный результат шифрования, который может быть представлен как прямоугольный массив байтов имеющий 4 строки и Nb колонок

S-box — нелинейная таблица замен, использующаяся в нескольких трансформациях замены байт и в процедуре Key Expansion для взаимнооднозначной замены значения байта. Предварительно рассчитанныйS-box — можно увидеть ниже.

Nb — число столбцов (32-ух битных слов), составляющих State.

Для, AES Nb = 4

Nk — число 32-ух битных слов, составляющих шифроключ.

Для AES, Nk = 4,6, или 8

Nr — число раундов, которое является функцией Nk и Nb. Для AES, Nr = 10, 12, 14

Rcon[] — массив, который состоит из битов 32-х разрядного слова и является постоянным для данного раунда. Предварительно рассчитанный Rcon[] можно увидеть ниже.

S-box

Sbox = array (

0x63,0x7c, 0×77,0x7b, 0xf2,0x6b, 0x6f, 0xc5,0×30,0×01,0×67,0x2b, 0xfe, 0xd7,0xab, 0×76,

0xca, 0×82,0xc9,0x7d, 0xfa, 0×59,0×47,0xf0,0xad, 0xd4,0xa2,0xaf, 0x9c, 0xa4,0×72,0xc0,

0xb7,0xfd, 0×93,0×26,0×36,0x3f, 0xf7,0xcc, 0×34,0xa5,0xe5,0xf1,0×71,0xd8,0×31,0×15,

0x04,0xc7,0×23,0xc3,0×18,0×96,0×05,0x9a, 0×07,0×12,0×80,0xe2,0xeb, 0×27,0xb2,0×75,

0x09,0×83,0x2c, 0x1a, 0x1b, 0x6e, 0x5a, 0xa0,0×52,0x3b, 0xd6,0xb3,0×29,0xe3,0x2f, 0×84,

0x53,0xd1,0×00,0xed, 0×20,0xfc, 0xb1,0x5b, 0x6a, 0xcb, 0xbe, 0×39,0x4a, 0x4c, 0×58,0xcf,

0xd0,0xef, 0xaa, 0xfb, 0×43,0x4d, 0×33,0×85,0×45,0xf9,0×02,0x7f, 0×50,0x3c, 0x9f, 0xa8,

0x51,0xa3,0×40,0x8f, 0×92,0x9d, 0×38,0xf5,0xbc, 0xb6,0xda, 0×21,0×10,0xff, 0xf3,0xd2,

0xcd, 0x0c, 0×13,0xec, 0x5f, 0×97,0×44,0×17,0xc4,0xa7,0x7e, 0x3d, 0×64,0x5d, 0×19,0×73,

0x60,0×81,0x4f, 0xdc, 0×22,0x2a, 0×90,0×88,0×46,0xee, 0xb8,0×14,0xde, 0x5e, 0x0b, 0xdb,

0xe0,0×32,0x3a, 0x0a, 0×49,0×06,0×24,0x5c, 0xc2,0xd3,0xac, 0×62,0×91,0×95,0xe4,0×79,

0xe7,0xc8,0×37,0x6d, 0x8d, 0xd5,0x4e, 0xa9,0x6c, 0×56,0xf4,0xea, 0×65,0x7a, 0xae, 0×08,

0xba, 0×78,0×25,0x2e, 0x1c, 0xa6,0xb4,0xc6,0xe8,0xdd, 0×74,0x1f, 0x4b, 0xbd, 0x8b, 0x8a,

0x70,0x3e, 0xb5,0×66,0×48,0×03,0xf6,0x0e, 0×61,0×35,0×57,0xb9,0×86,0xc1,0x1d, 0x9e,

0xe1,0xf8,0×98,0×11,0×69,0xd9,0x8e, 0×94,0x9b, 0x1e, 0×87,0xe9,0xce, 0×55,0×28,0xdf,

0x8c, 0xa1,0×89,0x0d, 0xbf, 0xe6,0×42,0×68,0×41,0×99,0x2d, 0x0f, 0xb0,0×54,0xbb, 0×16,

);

Rcon[]

Rcon = array (

array (0×00, 0×00, 0×00, 0×00),

array (0×01, 0×00, 0×00, 0×00),

array (0×02, 0×00, 0×00, 0×00),

array (0×04, 0×00, 0×00, 0×00),

array (0×08, 0×00, 0×00, 0×00),

array (0×10, 0×00, 0×00, 0×00),

array (0×20, 0×00, 0×00, 0×00),

array (0×40, 0×00, 0×00, 0×00),

array (0×80, 0×00, 0×00, 0×00),

array (0x1b, 0×00, 0×00, 0×00),

array (0×36, 0×00, 0×00, 0×00),

);

Вспомогательные процедуры

AddRoundKey () — трансформация при шифровании и обратном шифровании, при которой Round Key XOR’ится c State. Длина RoundKey равна размеру State (те, если Nb = 4, то длина RoundKey равна 128 бит или 16 байт)

InvMixColumns () — трансформация при расшифровании которая является обратной по отношению к MixColumns ()

InvShiftRows () — трансформация при расшифровании которая является обратной по отношению к ShiftRows ()

InvSubBytes () — трансформация при расшифровании которая является обратной по отношению к SubBytes ()

MixColumns () — трансформация при шифровании которая берет все столбцы State и смешивает их данные (независимо друг от друга), чтобы получить новые столбцы

RotWord () — функция, использующаяся в процедуре Key Expansion, которая берет 4-х байтное слово и производит над ним циклическую перестановку

ShiftRows () — трансформации при шифровании, которые обрабатывают State, циклически смещая последние три строки State на разные величины

SubBytes () — трансформации при шифровании которые обрабатывают State используя нелинейную таблицу замещения байтов (S-box), применяя её независимо к каждому байту State

SubWord () — функция, используемая в процедуре Key Expansion, которая берет на входе четырёх-байтное слово и применяя S-box к каждому из четырёх байтов выдаёт выходное слово

Шифрование

AES является стандартом, основанным на алгоритме Rijndael. Для AES длина input (блока входных данных) и State (состояния) постоянна и равна 128 бит, а длина шифроключа K составляет 128, 192, или 256 бит. При этом, исходный алгоритм Rijndael допускает длину ключа и размер блока от 128 до 256 бит с шагом в 32 бита. Для обозначения выбранных длин input, State и Cipher Key в байтах используется нотация Nb = 4 для input и State, Nk = 4, 6, 8 для Cipher Key соответственно для разных длин ключей.

В начале шифрования input копируется в массив State по правилу s [r, c] = in [r + 4c], для и. После этого к State применяется процедура AddRoundKey () и затем State проходит через процедуру трансформации (раунд) 10, 12, или 14 раз (в зависимости от длины ключа), при этом надо учесть, что последний раунд несколько отличается от предыдущих. В итоге, после завершения последнего раунда трансформации, State копируется в output по правилу out [r + 4c] = s [r, c], для и.

Отдельные трансформации SubBytes (), ShiftRows (), MixColumns (), и AddRoundKey () — обрабатывают State. Массив w[] - содержит key schedule.

Cipher (byte in [4*Nb], byte out [4*Nb], word w [Nb*(Nr+1)])

begin

byte state [4, Nb]

state = in

AddRoundKey (state, w [0, Nb-1])

for round = 1 step 1 to Nr-1

SubBytes (state)

ShiftRows (state)

MixColumns (state)

AddRoundKey (state, w [round*Nb, (round+1)*Nb-1])

end for

SubBytes (state)

ShiftRows (state)

AddRoundKey (state, w [Nr*Nb, (Nr+1)*Nb-1])

out = state

end

SubBytes ()

В процедуре SubBytes, каждый байт в state заменяется соответствующим элементом в фиксированной 8-битной таблице поиска, S; bij = S (aij).

Процедура SubBytes () обрабатывает каждый байт состояния, независимо производя нелинейную замену байтов используя таблицу замен (S-box). Такая операция обеспечивает нелинейность алгоритма шифрования. Построение S-box состоит из двух шагов. Во-первых, производится взятие обратного числа в поле Галуа. Во-вторых, к каждому байту b из которых состоит S-box применяется следующая операция:

где, и где bi есть i-ый бит b, а ci — i-ый бит константы c = 6316 = 9910 = 11 000 112. Таким образом, обеспечивается защита от атак, основанных на простых алгебраических свойствах.

ShiftRows ()

В процедуре ShiftRows, байты в каждой строке state циклически сдвигаются влево. Размер смещения байтов каждой строки зависит от её номера

ShiftRows работает со строками State. При этой трансформации строки состояния циклически сдвигаются на r байт по горизонтали, в зависимости от номера строки. Для нулевой строки r = 0, для первой строки r = 1 Б и т. д. Таким образом каждая колонка выходного состояния после применения процедуры ShiftRows состоит из байтов из каждой колонки начального состояния. Для алгоритма Rijndael паттерн смещения строк для 128- и 192-битных строк одинаков. Однако для блока размером 256 бит отличается от предыдущих тем, что 2, 3, и 4-е строки смещаются на 1, 3, и 4 байта, соответственно.

MixColumns ()

В процедуре MixColumns, каждая колонка состояния перемножается с фиксированным многочленом c (x).

В процедуре MixColumns, четыре байта каждой колонки State смешиваются, используя для этого обратимую линейную трансформацию. MixColumns обрабатывает состояния по колонкам, трактуя каждую из них как полином четвёртой степени. Над этими полиномами производится умножение в GF (28) по модулю x4 + 1 на фиксированный многочлен c (x) = 3×3 + x2 + x + 2. Вместе с ShiftRows, MixColumns вносит диффузию в шифр

AddRoundKey ()

В процедуре AddRoundKey, каждый байт состояния объединяется с RoundKey используя XOR operation (?).

В процедуре AddRoundKey, RoundKey каждого раунда объединяется со State. Для каждого раунда Roundkey получается из CipherKey используя процедуру KeyExpansion; каждый RoundKey такого же размера, что и State. Процедура производит побитовый XOR каждого байта State с каждым байтом RoundKey.

Алгоритм обработки ключа

Алгоритм обработки ключа состоит из двух процедур:

· Алгоритм расширения ключа

· Алгоритм выбора раундового ключа (ключа итерации)

Алгоритм расширения ключа

AES алгоритм, используя процедуру KeyExpansion () и подавая в неё Cipher Key, K, получает ключи для всех раундов. Всего она получает Nb*(Nr + 1) слов: изначально для алгоритма требуется набор из Nb слов, и каждому из Nr раундов требуется Nb ключевых набора данных. Полученный массив ключей для раундов обозначается как,. Алгоритм KeyExpansion () показан в псевдо коде ниже.

Функция SubWord () берет четырёхбайтовое входное слово и применяет S-box к каждому из четырёх байтов то, что получилось подается на выход. На вход RotWord () подается слово [a0, a1, a2, a3] которое она циклически переставляет и возвращает [a1, a2, a3, a0]. Массив слов, слов постоянный для данного раунда, содержит значения [xi? 1,00,00,00], где x = {02}, а xi? 1 является степенью x в (i начинается с 1).

Из рисунка можно увидеть, что первые Nk слов расширенного ключа заполненны Cipher Key. В каждое последующее слово, w[i], кладётся значение полученное при операции XOR w [i? 1] и, те XOR’а предыдущего и на Nk позиций раньше слов. Для слов, позиция которых кратна Nk, перед XOR’ом к w [i-1] применяется трасформация, за которой следует XOR с константой раунда Rcon[i]. Указанная выше трансформация состоит из циклического сдвига байтов в слове (RotWord ()), за которой следует процедура SubWord () — то же самое, что и SubBytes (), только входные и выходные данные будут размером в слово.

Важно заметить, что процедура KeyExpansion () для 256 битного Cipher Key немного отличается от тех, которые применяются для 128 и 192 битных шифроключей. Если Nk = 8 и i? 4 кратно Nk, то SubWord () применяется к w [i? 1] до XOR’а.

KeyExpansion (byte key [4*Nk], word w [Nb*(Nr+1)], Nk)

Псевдокод для Key Expansion

begin

word temp

i = 0;

while (i < Nk)

w[i] = word (key[4*i], key [4*i+1], key [4*i+2], key [4*i+3])

i = i+1

end while

i = Nk

while (i < Nb * (Nr+1))

temp = w [i-1]

if (i mod Nk = 0)

temp = SubWord (RotWord (temp)) xor Rcon [i/Nk]

else if (Nk > 6 and i mod Nk = 4)

temp = SubWord (temp)

end if

w[i] = w [i-Nk] xor temp

i = i + 1

end while

end

Псевдокод для Key Expansion

Расшифрование

Псевдокоддля Inverse Cipher

InvCipher (byte in [4*Nb], byte out [4*Nb], word w [Nb*(Nr+1)])

begin

byte state [4, Nb]

state = in

AddRoundKey (state, w [Nr*Nb, (Nr+1)*Nb-1])

for round = Nr-1 step -1 downto 1

InvShiftRows (state)

InvSubBytes (state)

AddRoundKey (state, w [round*Nb, (round+1)*Nb-1])

InvMixColumns (state)

end for

InvShiftRows (state)

InvSubBytes (state)

AddRoundKey (state, w [Nr*Nb, (Nr+1)*Nb-1])

out = state

end

Алгоритм выбора раундового ключа

На каждой итерации i раундовый ключ для операции AddRoundKey выбирается из массива начиная с элементадо.

Варианты алгоритма

На базе алгоритма Rijndael, лежащего в основе AES, реализованы альтернативные криптоалгоритмы. Среди наиболее известных — участники конкурса Nessie: Anubis на инволюциях, автором которого является Винсент Рэймен и усиленный вариант шифра — Grand Cru Йохана Борста.

Криптостойкость

В июне 2003 года Агентство национальной безопасности США постановило, что шифр AES является достаточно надёжным, чтобы использовать его для защиты сведений, составляющих государственную тайну (англ. classified information). Вплоть до уровня SECRET было разрешено использовать ключи длиной 128 бит, для уровня TOP SECRET требовались ключи длиной 192 и 256 бит.

Программная реализация алгоритма AES

Пример 1

Выберем действие «Шифрование», затем выберем файл с расширением. txt, нажимаем на кнопку «Шифровать» (также можно выбрать параметры шифрования слева в поле «Выполнение процесса»). Программа создает файл EncodedFile. txtрядом с исходным файлом.

Рисунок 1. Шифрование

Пример 2

Выполним обратное действие. В поле исходный файл выберем созданный ранее программой файл EncodedFile. txt, выберем действие «Дешифровать». Программа создает файл DecodedFile. txtрядом с исходным файлом.

шифрование преобразование программный Рисунок 2. Дешифрование

Листинг программы

unit Main;

interface

uses

Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs,

StdCtrls, Math, Buttons, ExtCtrls, Menus, jpeg, pngimage;

type

EAESError = class (Exception);

PInteger = ^Integer;

TAESBuffer = array [0.15] of byte;

TAESKey128 = array [0.15] of byte;

TAESExpandedKey128 = array [0.43] of longword;

PAESBuffer =^TAESBuffer;

PAESKey128 =^TAESKey128;

PAESExpandedKey128 =^TAESExpandedKey128;

TForm1 = class (TForm)

Label1: TLabel;

Edit1: TEdit;

OpenDialog1: TOpenDialog;

Button1: TButton;

Button2: TButton;

Label2: TLabel;

Label3: TLabel;

Label4: TLabel;

Label5: TLabel;

Edit2: TEdit;

Label_Time: TLabel;

Label9: TLabel;

Label_Status: TLabel;

MemoOut: TMemo;

ButtonStop: TButton;

Panel1: TPanel;

MemoIn: TMemo;

EditDelay: TEdit;

RadioGroup1: TRadioGroup;

CBOpt: TComboBox;

Label6: TLabel;

LName: TLabel;

LPath: TLabel;

Label10: TLabel;

MainMenu1: TMainMenu;

MFile: TMenuItem;

MFChoose: TMenuItem;

MHelp: TMenuItem;

MHHelp: TMenuItem;

MFExit: TMenuItem;

Label7: TLabel;

Label8: TLabel;

Image1: TImage;

Label11: TLabel;

procedure Button1Click (Sender: TObject);

procedure Button2Click (Sender: TObject);

procedure ButtonStopClick (Sender: TObject);

procedure CBOptChange (Sender: TObject);

procedure FormActivate (Sender: TObject);

procedure RadioGroup1Click (Sender: TObject);

procedure MFExitClick (Sender: TObject);

procedure MFChooseClick (Sender: TObject);

procedure FormCreate (Sender: TObject);

procedure MHHelpClick (Sender: TObject);

private

{Private declarations}

public

{Public declarations}

end;

var

Form1: TForm1;

EncryptedText, Fpath: string;

flag: boolean;

// Расширение ключа для шифрования

procedure ExpandAESKeyForEncryption (const Key: TAESKey128;

var ExpandedKey: TAESExpandedKey128); overload;

// Блочноешифрование

procedure EncryptAES (const InBuf: TAESBuffer; const Key: TAESExpandedKey128;

var OutBuf: TAESBuffer);

// Шифрованиепотока (ECB mode)

procedure EncryptAESStreamECB (Source: TStream; Count: cardinal;

const Key: TAESKey128; Dest: TStream); overload;

procedure EncryptAESStreamECB (Source: TStream; Count: cardinal;

const ExpandedKey: TAESExpandedKey128; Dest: TStream); overload;

// Расширениеключадлядешифрования

procedure ExpandAESKeyForDecryption (var ExpandedKey: TAESExpandedKey128); overload;

procedure ExpandAESKeyForDecryption (const Key: TAESKey128;

var ExpandedKey: TAESExpandedKey128); overload;

// Дешифрованиетекущегоблока

procedure DecryptAES (const InBuf: TAESBuffer; const Key: TAESExpandedKey128;

var OutBuf: TAESBuffer);

// Дешифрование потока (считывание поблочно из потока и применение к каждому из блоков процедуры DecryptAES)

procedure DecryptAESStreamECB (Source: TStream; Count: cardinal;

const Key: TAESKey128; Dest: TStream); overload;

proedure DecryptAESStreamECB (Source: TStream; Count: cardinal;

const ExpandedKey: TAESExpandedKey128; Dest: TStream); overload;

resourcestring

SInvalidInBufSize = 'Неверныйразмербуферадлядешифрования';

SReadError = 'Ошибка чтения из потока';

SWriteError = 'Ошибка записи в поток';

implementation

uses UnStop;

{$R *.DFM}

type

PLongWord = ^LongWord;

function Min (A, B: integer): integer; // Нахождениеминимальногоиздвухчисел

begin

if A < B then

Result:= A

else

Result:= B;

end;

const

Rcon: array [1.30] of longword = (

$ 1, $ 2, $ 4, $ 8, $ 10, $ 20,

$ 40, $ 80, $ 01B, $ 36, $ 06C, $ 00D8,

$ 00AB, $ 04D, $ 09A, $2 °F, $ 05E, $ 00BC,

$ 63, $ 00C6, $ 97, $ 35, $ 06A, $ 00D4,

$ 00B3, $ 07D, $ 00FA, $ 00EF, $ 00C5, $ 91

);

// Прямаятаблица

ForwardTable: array [0.255] of longword = (

$A56363C6, $ 847C7CF8, $ 99 7777EE, $ 8D7B7BF6, $ 0DF2F2FF, $BD6B6BD6, $B16F6FDE, $ 54C5C591,

$ 50 303 060, $ 3 010 102, $A96767CE, $ 7D2B2B56, $ 19FEFEE7, $ 62D7D7B5, $E6ABAB4D, $ 9A7676EC,

$ 45CACA8 °F, $ 9D82 821 °F, $ 40C9C989, $ 877D7DFA, $ 15FAFAEF, $EB5959B2, $C947478E, $ 0BF0F0FB,

$ECADAD41, $ 67D4D4B3, $FDA2A25 °F, $EAAFAF45, $BF9C9C23, $F7A4A453, $ 96 7272E4, $ 5BC0C09B,

$C2B7B775, $ 1CFDFDE1, $AE93933D, $ 6A26264C, $ 5A36366C, $ 413F3F7E, $ 02F7F7F5, $ 4FCCCC83,

$ 5C343468, $F4A5A551, $ 34E5E5D1, $ 08F1F1F9, $ 93 7171E2, $ 73D8D8AB, $ 53 313 162, $ 3F15152A,

$ 0C040408, $ 52C7C795, $ 65 232 346, $ 5EC3C39D, $ 28 181 830, $A1969637, $ 0F05050A, $B59A9A2 °F,

$ 90 7070E, $ 36 121 224, $ 9B80801B, $ 3DE2E2DF, $ 26EBEBCD, $ 692 7274E, $CDB2B27 °F, $ 9F7575EA,

$ 1B090912, $ 9E83831D, $ 742C2C58, $ 2E1A1A34, $ 2D1B1B36, $B26E6EDC, $EE5A5AB4, $FBA0A05B,

$F65252A4, $ 4D3B3B76, $ 61D6D6B7, $CEB3B37D, $ 7B292952, $ 3EE3E3DD, $ 712F2F5E, $ 97 848 413,

$F55353A6, $ 68D1D1B9, $ 0, $ 2CEDEDC1, $ 60 202 040, $ 1FFCFCE3, $C8B1B179, $ED5B5BB6,

$BE6A6AD4, $ 46CBCB8D, $D9BEBE67, $ 4B393972, $DE4A4A94, $D44C4C98, $E85858B0, $ 4ACFCF85,

$ 6BD0D0BB, $ 2AEFEFC5, $E5AAAA4 °F, $ 16FBFBED, $C5434386, $D74D4D9A, $ 55 333 366, $ 94 858 511,

$CF45458A, $ 10F9F9E9, $ 6 020 204, $ 817F7FFE, $F05050A0, $ 443C3C78, $BA9F9F25, $E3A8A84B,

$F35151A2, $FEA3A35D, $C0404080, $ 8A8F8F05, $AD92 923 °F, $BC9D9D21, $ 48 383 870, $ 04F5F5F1,

$DFBCBC63, $C1B6B677, $ 75DADAAF, $ 63 212 142, $ 30 101 020, $ 1AFFFFE5, $ 0EF3F3FD, $ 6DD2D2BF,

$ 4CCDCD81, $ 140C0C18, $ 35 131 326, $ 2FECECC3, $E15F5FBE, $A2979735, $CC444488, $ 391 7172E,

$ 57C4C493, $F2A7A755, $ 827E7EFC, $ 473D3D7A, $AC6464C8, $E75D5DBA, $ 2B191932, $ 95 7373E6,

$A06060C0, $ 98 818 119, $D14F4F9E, $ 7FDCDCA3, $ 66 222 244, $ 7E2A2A54, $AB90903B, $ 838 8880B,

$CA46468C, $ 29EEEEC7, $D3B8B86B, $ 3C141428, $ 79DEDEA7, $E25E5EBC, $ 1D0B0B16, $ 76DBDBAD,

$ 3BE0E0DB, $ 56 323 264, $ 4E3A3A74, $ 1E0A0A14, $DB494992, $ 0A06060C, $ 6C242448, $E45C5CB8,

$ 5DC2C29 °F, $ 6ED3D3BD, $EFACAC43, $A66262C4, $A8919139, $A4959531, $ 37E4E4D3, $ 8B7979F2,

$ 32E7E7D5, $ 43C8C88B, $ 593 7376E, $B76D6DDA, $ 8C8D8D01, $ 64D5D5B1, $D24E4E9C, $E0A9A949,

$B46C6CD8, $FA5656AC, $ 07F4F4F3, $ 25EAEACF, $AF6565CA, $ 8E7A7AF4, $E9AEAE47, $ 18 080 810,

$D5BABA6 °F, $ 88 7878F0, $ 6F25254A, $ 722E2E5C, $ 241C1C38, $F1A6A657, $C7B4B473, $ 51C6C697,

$ 23E8E8CB, $ 7CDDDDA1, $ 9C7474E8, $ 211F1F3E, $DD4B4B96, $DCBDBD61, $ 868B8B0D, $ 858A8A0 °F,

$ 90 7070E0, $ 423E3E7C, $C4B5B571, $AA6666CC, $D8484890, $ 5 030 306, $ 01F6F6F7, $ 120E0E1C,

$A36161C2, $ 5F35356A, $F95757AE, $D0B9B969, $ 91 868 617, $ 58C1C199, $ 271D1D3A, $B99E9E27,

$ 38E1E1D9, $ 13F8F8EB, $B398982B, $ 33 111 122, $BB6969D2, $ 70D9D9A9, $ 898E8E07, $A7949433,

$B69B9B2D, $ 221E1E3C, $ 92 878 715, $ 20E9E9C9, $ 49CECE87, $FF5555AA, $ 78 282 850, $ 7ADFDFA5,

$ 8F8C8C03, $F8A1A159, $ 80 898 909, $ 170D0D1A, $DABFBF65, $ 31E6E6D7, $C6424284, $B86868D0,

$C3414182, $B0999929, $ 772D2D5A, $ 110F0F1E, $CBB0B07B, $FC5454A8, $D6BBBB6D, $ 3A16162C

);

// Последняяпрямаятаблица

LastForwardTable: array [0.255] of longword = (

$ 63, $ 07C, $ 77, $ 07B, $ 00F2, $ 06B, $6 °F, $ 00C5,

$ 30, $ 1, $ 67, $ 02B, $ 00FE, $ 00D7, $ 00AB, $ 76,

$ 00CA, $ 82, $ 00C9, $ 07D, $ 00FA, $ 59, $ 47, $ 00F0,

$ 00AD, $ 00D4, $ 00A2, $ 00AF, $ 09C, $ 00A4, $ 72, $ 00C0,

$ 00B7, $ 00FD, $ 93, $ 26, $ 36, $3 °F, $ 00F7, $ 00CC,

$ 34, $ 00A5, $ 00E5, $ 00F1, $ 71, $ 00D8, $ 31, $ 15,

$ 4, $ 00C7, $ 23, $ 00C3, $ 18, $ 96, $ 5, $ 09A,

$ 7, $ 12, $ 80, $ 00E2, $ 00EB, $ 27, $ 00B2, $ 75,

$ 9, $ 83, $ 02C, $ 01A, $ 01B, $ 06E, $ 05A, $ 00A0,

$ 52, $ 03B, $ 00D6, $ 00B3, $ 29, $ 00E3, $2 °F, $ 84,

$ 53, $ 00D1, $ 0, $ 00ED, $ 20, $ 00FC, $ 00B1, $ 05B,

$ 06A, $ 00CB, $ 00BE, $ 39, $ 04A, $ 04C, $ 58, $ 00CF,

$ 00D0, $ 00EF, $ 00AA, $ 00FB, $ 43, $ 04D, $ 33, $ 85,

$ 45, $ 00F9, $ 2, $7 °F, $ 50, $ 03C, $9 °F, $ 00A8,

$ 51, $ 00A3, $ 40, $8 °F, $ 92, $ 09D, $ 38, $ 00F5,

$ 00BC, $ 00B6, $ 00DA, $ 21, $ 10, $ 00FF, $ 00F3, $ 00D2,

$ 00CD, $ 00C, $ 13, $ 00EC, $5 °F, $ 97, $ 44, $ 17,

$ 00C4, $ 00A7, $ 07E, $ 03D, $ 64, $ 05D, $ 19, $ 73,

$ 60, $ 81, $4 °F, $ 00DC, $ 22, $ 02A, $ 90, $ 88,

$ 46, $ 00EE, $ 00B8, $ 14, $ 00DE, $ 05E, $ 00B, $ 00DB,

$ 00E0, $ 32, $ 03A, $ 00A, $ 49, $ 6, $ 24, $ 05C,

$ 00C2, $ 00D3, $ 00AC, $ 62, $ 91, $ 95, $ 00E4, $ 79,

$ 00E7, $ 00C8, $ 37, $ 06D, $ 08D, $ 00D5, $ 04E, $ 00A9,

$ 06C, $ 56, $ 00F4, $ 00EA, $ 65, $ 07A, $ 00AE, $ 8,

$ 00BA, $ 78, $ 25, $ 02E, $ 01C, $ 00A6, $ 00B4, $ 00C6,

$ 00E8, $ 00DD, $ 74, $1 °F, $ 04B, $ 00BD, $ 08B, $ 08A,

$ 70, $ 03E, $ 00B5, $ 66, $ 48, $ 3, $ 00F6, $ 00E,

$ 61, $ 35, $ 57, $ 00B9, $ 86, $ 00C1, $ 01D, $ 09E,

$ 00E1, $ 00F8, $ 98, $ 11, $ 69, $ 00D9, $ 08E, $ 94,

$ 09B, $ 01E, $ 87, $ 00E9, $ 00CE, $ 55, $ 28, $ 00DF,

$ 08C, $ 00A1, $ 89, $ 00D, $ 00BF, $ 00E6, $ 42, $ 68,

$ 41, $ 99, $ 02D, $0 °F, $ 00B0, $ 54, $ 00BB, $ 16

);

// Инверснаятаблица

InverseTable: array [0.255] of longword = (

$ 50A7F451, $ 536 5417E, $C3A4171A, $ 965E273A, $CB6BAB3B, $F1459D1 °F, $AB58FAAC, $ 9303E34B,

$ 55FA3020, $F66D76AD, $ 9176CC88, $ 254C02F5, $FCD7E54 °F, $D7CB2AC5, $ 80 443 526, $ 8FA362B5,

$ 495AB1DE, $ 671BBA25, $ 980EEA45, $E1C0FE5D, $ 02752FC3, $ 12F04C81, $A397468D, $C6F9D36B,

$E75F8F03, $ 959C9215, $EB7A6DBF, $DA595295, $ 2D83BED4, $D3217458, $ 2969E049, $ 44C8C98E,

$ 6A89C275, $ 78798EF4, $ 6B3E5899, $DD71B927, $B64FE1BE, $ 17AD88F0, $ 66AC20C9, $B43ACE7D,

$ 184ADF63, $ 82311AE5, $ 60 335 197, $ 457F5362, $E07764B1, $ 84AE6BBB, $ 1CA081FE, $ 942B08F9,

$ 58 684 870, $ 19FD458 °F, $ 876CDE94, $B7F87B52, $ 23D373AB, $E2024B72, $ 578F1FE3, $ 2AAB5566,

$ 0728EBB2, $ 03C2B52 °F, $ 9A7BC586, $A50837D3, $F2872830, $B2A5BF23, $BA6A0302, $ 5C8216ED,

$ 2B1CCF8A, $ 92B479A7, $F0F207F3, $A1E2694E, $CDF4DA65, $D5BE0506, $ 1F6234D1, $ 8AFEA6C4,

$ 9D532E34, $A055F3A2, $ 32E18A05, $ 75EBF6A4, $ 39EC830B, $AAEF6040, $ 069F715E, $ 51106EBD,

$F98A213E, $ 3D06DD96, $AE053EDD, $ 46BDE64D, $B58D5491, $ 055DC471, $ 6FD40604, $FF155060,

$ 24FB9819, $ 97E9BDD6, $CC434089, $ 779ED967, $BD42E8B0, $ 888B8907, $ 385B19E7, $DBEEC879,

$ 470A7CA1, $E90F427C, $C91E84F8, $ 0, $ 83 868 009, $ 48ED2B32, $AC70111E, $ 4E725A6C,

$FBFF0EFD, $5 638 850 °F, $ 1ED5AE3D, $ 27392D36, $ 64D90F0A, $ 21A65C68, $D1545B9B, $ 3A2E3624,

$B1670A0C, $ 0FE75793, $D296EEB4, $ 9E919B1B, $ 4FC5C080, $A220DC61, $ 694B775A, $ 161A121C,

$ 0ABA93E2, $E52AA0C0, $ 43E0223C, $ 1D171B12, $ 0B0D090E, $ADC78BF2, $B9A8B62D, $C8A91E14,

$ 8519F157, $ 4C0775AF, $BBDD99EE, $FD607FA3, $ 9F2601F7, $BCF5725C, $C53B6644, $ 347EFB5B,

$ 762 9438B, $DCC623CB, $ 68FCEDB6, $ 63F1E4B8, $CADC31D7, $ 10 856 342, $ 40 229 713, $ 2011C684,

$ 7D244A85, $F83DBBD2, $ 1132F9AE, $ 6DA129C7, $ 4B2F9E1D, $F330B2DC, $EC52860D, $D0E3C177,

$ 6C16B32B, $ 99B970A9, $FA489411, $ 2264E947, $C48CFCA8, $ 1A3FF0A0, $D82C7D56, $EF903322,

$C74E4987, $C1D138D9, $FEA2CA8C, $ 360BD498, $CF81F5A6, $ 28DE7AA5, $ 268EB7DA, $A4BFAD3 °F,

$E49D3A2C, $ 0D927850, $ 9BCC5F6A, $ 62467E54, $C2138DF6, $E8B8D890, $ 5EF7392E, $F5AFC382,

$BE805D9 °F, $ 7C93D069, $A92DD56 °F, $B31225CF, $ 3B99ACC8, $A77D1810, $ 6E639CE8, $ 7BBB3BDB,

$ 9 7826CD, $F418596E, $ 01B79AEC, $A89A4F83, $ 656E95E6, $ 7EE6FFAA, $ 08CFBC21, $E6E815EF,

$D99BE7BA, $CE366F4A, $D4099FEA, $D67CB029, $AFB2A431, $ 31233F2A, $ 3094A5C6, $C066A235,

$ 37BC4E74, $A6CA82FC, $B0D090E0, $ 15D8A733, $ 4A9804F1, $F7DAEC41, $ 0E50CD7 °F, $ 2FF69117,

$ 8DD64D76, $ 4DB0EF43, $ 544DAACC, $DF0496E4, $E3B5D19E, $ 1B886A4C, $B81F2CC1, $ 7F516546,

$ 04EA5E9D, $ 5D358C01, $ 73 7487FA, $ 2E410BFB, $ 5A1D67B3, $ 52D2DB92, $ 33 5610E9, $ 1347D66D,

$ 8C61D79A, $ 7A0CA137, $ 8E14F859, $ 893C13EB, $EE27A9CE, $ 35C961B7, $EDE51CE1, $ 3CB1477A,

$ 59DFD29C, $ 3F73F255, $ 79CE1418, $BF37C773, $EACDF753, $ 5BAAFD5 °F, $ 146F3DDF, $ 86DB4478,

$ 81F3AFCA, $ 3EC468B9, $ 2C342438, $ 5F40A3C2, $ 72C31D16, $ 0C25E2BC, $ 8B493C28, $ 41950DFF,

$ 7101A839, $DEB30C08, $ 9CE4B4D8, $ 90C15664, $ 6184CB7B, $ 70B632D5, $ 745C6C48, $ 4257B8D0

);

// Последняяинверснаятаблица

LastInverseTable: array [0.255] of longword = (

$ 52, $ 9, $ 06A, $ 00D5, $ 30, $ 36, $ 00A5, $ 38,

$ 00BF, $ 40, $ 00A3, $ 09E, $ 81, $ 00F3, $ 00D7, $ 00FB,

$ 07C, $ 00E3, $ 39, $ 82, $ 09B, $2 °F, $ 00FF, $ 87,

$ 34, $ 08E, $ 43, $ 44, $ 00C4, $ 00DE, $ 00E9, $ 00CB,

$ 54, $ 07B, $ 94, $ 32, $ 00A6, $ 00C2, $ 23, $ 03D,

$ 00EE, $ 04C, $ 95, $ 00B, $ 42, $ 00FA, $ 00C3, $ 04E,

$ 8, $ 02E, $ 00A1, $ 66, $ 28, $ 00D9, $ 24, $ 00B2,

$ 76, $ 05B, $ 00A2, $ 49, $ 06D, $ 08B, $ 00D1, $ 25,

$ 72, $ 00F8, $ 00F6, $ 64, $ 86, $ 68, $ 98, $ 16,

$ 00D4, $ 00A4, $ 05C, $ 00CC, $ 05D, $ 65, $ 00B6, $ 92,

$ 06C, $ 70, $ 48, $ 50, $ 00FD, $ 00ED, $ 00B9, $ 00DA,

$ 05E, $ 15, $ 46, $ 57, $ 00A7, $ 08D, $ 09D, $ 84,

$ 90, $ 00D8, $ 00AB, $ 0, $ 08C, $ 00BC, $ 00D3, $ 00A,

$ 00F7, $ 00E4, $ 58, $ 5, $ 00B8, $ 00B3, $ 45, $ 6,

$ 00D0, $ 02C, $ 01E, $8 °F, $ 00CA, $3 °F, $0 °F, $ 2,

$ 00C1, $ 00AF, $ 00BD, $ 3, $ 1, $ 13, $ 08A, $ 06B,

$ 03A, $ 91, $ 11, $ 41, $4 °F, $ 67, $ 00DC, $ 00EA,

$ 97, $ 00F2, $ 00CF, $ 00CE, $ 00F0, $ 00B4, $ 00E6, $ 73,

$ 96, $ 00AC, $ 74, $ 22, $ 00E7, $ 00AD, $ 35, $ 85,

$ 00E2, $ 00F9, $ 37, $ 00E8, $ 01C, $ 75, $ 00DF, $ 06E,

$ 47, $ 00F1, $ 01A, $ 71, $ 01D, $ 29, $ 00C5, $ 89,

$6 °F, $ 00B7, $ 62, $ 00E, $ 00AA, $ 18, $ 00BE, $ 01B,

$ 00FC, $ 56, $ 03E, $ 04B, $ 00C6, $ 00D2, $ 79, $ 20,

$ 09A, $ 00DB, $ 00C0, $ 00FE, $ 78, $ 00CD, $ 05A, $ 00F4,

$1 °F, $ 00DD, $ 00A8, $ 33, $ 88, $ 7, $ 00C7, $ 31,

$ 00B1, $ 12, $ 10, $ 59, $ 27, $ 80, $ 00EC, $5 °F,

$ 60, $ 51, $7 °F, $ 00A9, $ 19, $ 00B5, $ 04A, $ 00D,

$ 02D, $ 00E5, $ 07A, $9 °F, $ 93, $ 00C9, $ 09C, $ 00EF,

$ 00A0, $ 00E0, $ 03B, $ 04D, $ 00AE, $ 02A, $ 00F5, $ 00B0,

$ 00C8, $ 00EB, $ 00BB, $ 03C, $ 83, $ 53, $ 99, $ 61,

$ 17, $ 02B, $ 4, $ 07E, $ 00BA, $ 77, $ 00D6, $ 26,

$ 00E1, $ 69, $ 14, $ 63, $ 55, $ 21, $ 00C, $ 07D

);

// Расширение ключа для шифрования

procedure ExpandAESKeyForEncryption (const Key: TAESKey128; var ExpandedKey: TAESExpandedKey128);

var

I, J: integer;

T: longword;

W0, W1, W2, W3: longword;

begin

ExpandedKey[0]: = PLongWord (@Key[0])^;

ExpandedKey[1]: = PLongWord (@Key[4])^;

ExpandedKey[2]: = PLongWord (@Key[8])^;

ExpandedKey[3]: = PLongWord (@Key[12])^;

I:= 0; J:= 1;

repeat

T:= (ExpandedKey [I + 3] shl 24) or (ExpandedKey [I + 3] shr 8);

W0:= LastForwardTable [Byte (T)]; W1:= LastForwardTable [Byte (T shr 8)];

W2:= LastForwardTable [Byte (T shr 16)]; W3:= LastForwardTable [Byte (T shr 24)];

ExpandedKey [I + 4]: = ExpandedKey[I] xor

(W0 xor ((W1 shl 8) or (W1 shr 24)) xor

((W2 shl 16) or (W2 shr 16)) xor ((W3 shl 24) or (W3 shr 8))) xor Rcon[J];

Inc (J);

ExpandedKey [I + 5]: = ExpandedKey [I + 1] xor ExpandedKey [I + 4];

ExpandedKey [I + 6]: = ExpandedKey [I + 2] xor ExpandedKey [I + 5];

ExpandedKey [I + 7]: = ExpandedKey [I + 3] xor ExpandedKey [I + 6];

Inc (I, 4);

until I >= 40;

end;

procedure EncryptAES (const InBuf: TAESBuffer; const Key: TAESExpandedKey128;

var OutBuf: TAESBuffer);

var

T0, T1: array [0.3] of longword;

W0, W1, W2, W3: longword;

begin

// Инициализация

T0 [0]: = PLongWord (@InBuf[0])^ xor Key[0];

T0 [1]: = PLongWord (@InBuf[4])^ xor Key[1];

T0 [2]: = PLongWord (@InBuf[8])^ xor Key[2];

T0 [3]: = PLongWord (@InBuf[12])^ xor Key[3];

// преобразования выполняются 10 раз

// раунд 1

W0:= ForwardTable [Byte (T0 [0])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[4];

W0:= ForwardTable [Byte (T0 [1])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [1]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[5];

W0:= ForwardTable [Byte (T0 [2])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[6];

W0:= ForwardTable [Byte (T0 [3])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[7];

// раунд 2

W0:= ForwardTable [Byte (T1 [0])]; W1:= ForwardTable [Byte (T1 shr 8)];

W2:= ForwardTable [Byte (T1 shr 16)]; W3:= ForwardTable [Byte (T1 shr 24)];

T0 [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[8];

W0:= ForwardTable [Byte (T1 [1])]; W1:= ForwardTable [Byte (T1 shr 8)];

W2:= ForwardTable [Byte (T1 shr 16)]; W3:= ForwardTable [Byte (T1 shr 24)];

T0 [1]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[9];

W0:= ForwardTable [Byte (T1 [2])]; W1:= ForwardTable [Byte (T1 shr 8)];

W2:= ForwardTable [Byte (T1 shr 16)]; W3:= ForwardTable [Byte (T1 shr 24)];

T0 [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[10];

W0:= ForwardTable [Byte (T1 [3])]; W1:= ForwardTable [Byte (T1 shr 8)];

W2:= ForwardTable [Byte (T1 shr 16)]; W3:= ForwardTable [Byte (T1 shr 24)];

T0 [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[11];

// раунд 3

W0:= ForwardTable [Byte (T0 [0])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[12];

W0:= ForwardTable [Byte (T0 [1])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [1]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[13];

W0:= ForwardTable [Byte (T0 [2])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[14];

W0:= ForwardTable [Byte (T0 [3])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[15];

// раунд 4

W0:= ForwardTable [Byte (T1 [0])]; W1:= ForwardTable [Byte (T1 shr 8)];

W2:= ForwardTable [Byte (T1 shr 16)]; W3:= ForwardTable [Byte (T1 shr 24)];

T0 [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[16];

W0:= ForwardTable [Byte (T1 [1])]; W1:= ForwardTable [Byte (T1 shr 8)];

W2:= ForwardTable [Byte (T1 shr 16)]; W3:= ForwardTable [Byte (T1 shr 24)];

T0 [1]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[17];

W0:= ForwardTable [Byte (T1 [2])]; W1:= ForwardTable [Byte (T1 shr 8)];

W2:= ForwardTable [Byte (T1 shr 16)]; W3:= ForwardTable [Byte (T1 shr 24)];

T0 [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[18];

W0:= ForwardTable [Byte (T1 [3])]; W1:= ForwardTable [Byte (T1 shr 8)];

W2:= ForwardTable [Byte (T1 shr 16)]; W3:= ForwardTable [Byte (T1 shr 24)];

T0 [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[19];

// раунд 5

W0:= ForwardTable [Byte (T0 [0])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[20];

W0:= ForwardTable [Byte (T0 [1])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [1]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[21];

W0:= ForwardTable [Byte (T0 [2])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[22];

W0:= ForwardTable [Byte (T0 [3])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[23];

// раунд 6

W0:= ForwardTable [Byte (T1 [0])]; W1:= ForwardTable [Byte (T1 shr 8)];

W2:= ForwardTable [Byte (T1 shr 16)]; W3:= ForwardTable [Byte (T1 shr 24)];

T0 [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[24];

W0:= ForwardTable [Byte (T1 [1])]; W1:= ForwardTable [Byte (T1 shr 8)];

W2:= ForwardTable [Byte (T1 shr 16)]; W3:= ForwardTable [Byte (T1 shr 24)];

T0 [1]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[25];

W0:= ForwardTable [Byte (T1 [2])]; W1:= ForwardTable [Byte (T1 shr 8)];

W2:= ForwardTable [Byte (T1 shr 16)]; W3:= ForwardTable [Byte (T1 shr 24)];

T0 [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[26];

W0:= ForwardTable [Byte (T1 [3])]; W1:= ForwardTable [Byte (T1 shr 8)];

W2:= ForwardTable [Byte (T1 shr 16)]; W3:= ForwardTable [Byte (T1 shr 24)];

T0 [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[27];

// раунд 7

W0:= ForwardTable [Byte (T0 [0])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[28];

W0:= ForwardTable [Byte (T0 [1])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [1]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[29];

W0:= ForwardTable [Byte (T0 [2])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[30];

W0:= ForwardTable [Byte (T0 [3])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[31];

// раунд 8

W0:= ForwardTable [Byte (T1 [0])]; W1:= ForwardTable [Byte (T1 shr 8)];

W2:= ForwardTable [Byte (T1 shr 16)]; W3:= ForwardTable [Byte (T1 shr 24)];

T0 [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[32];

W0:= ForwardTable [Byte (T1 [1])]; W1:= ForwardTable [Byte (T1 shr 8)];

W2:= ForwardTable [Byte (T1 shr 16)]; W3:= ForwardTable [Byte (T1 shr 24)];

T0 [1]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[33];

W0:= ForwardTable [Byte (T1 [2])]; W1:= ForwardTable [Byte (T1 shr 8)];

W2:= ForwardTable [Byte (T1 shr 16)]; W3:= ForwardTable [Byte (T1 shr 24)];

T0 [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[34];

W0:= ForwardTable [Byte (T1 [3])]; W1:= ForwardTable [Byte (T1 shr 8)];

W2:= ForwardTable [Byte (T1 shr 16)]; W3:= ForwardTable [Byte (T1 shr 24)];

T0 [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[35];

// раунд 9

W0:= ForwardTable [Byte (T0 [0])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[36];

W0:= ForwardTable [Byte (T0 [1])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [1]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[37];

W0:= ForwardTable [Byte (T0 [2])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[38];

W0:= ForwardTable [Byte (T0 [3])]; W1:= ForwardTable [Byte (T0 shr 8)];

W2:= ForwardTable [Byte (T0 shr 16)]; W3:= ForwardTable [Byte (T0 shr 24)];

T1 [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[39];

// Последнийраундпреобраобразований

W0:= LastForwardTable [Byte (T1 [0])]; W1:= LastForwardTable [Byte (T1 shr 8)];

W2:= LastForwardTable [Byte (T1 shr 16)]; W3:= LastForwardTable [Byte (T1 shr 24)];

T0 [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[40];

W0:= LastForwardTable [Byte (T1 [1])]; W1:= LastForwardTable [Byte (T1 shr 8)];

W2:= LastForwardTable [Byte (T1 shr 16)]; W3:= LastForwardTable [Byte (T1 shr 24)];

T0 [1]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[41];

W0:= LastForwardTable [Byte (T1 [2])]; W1:= LastForwardTable [Byte (T1 shr 8)];

W2:= LastForwardTable [Byte (T1 shr 16)]; W3:= LastForwardTable [Byte (T1 shr 24)];

T0 [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[42];

W0:= LastForwardTable [Byte (T1 [3])]; W1:= LastForwardTable [Byte (T1 shr 8)];

W2:= LastForwardTable [Byte (T1 shr 16)]; W3:= LastForwardTable [Byte (T1 shr 24)];

T0 [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[43];

// Завершение

PLongWord (@OutBuf[0])^:= T0 [0]; PLongWord (@OutBuf[4])^:= T0 [1];

PLongWord (@OutBuf[8])^:= T0 [2]; PLongWord (@OutBuf[12])^:= T0 [3];

end;

procedure ExpandAESKeyForDecryption (var ExpandedKey: TAESExpandedKey128);

var

I: integer;

U, F2, F4, F8, F9: longword;

begin

for I:= 1 to 9 do

begin

// Процедура расширения ключа

F9:= ExpandedKey [I * 4];

U:= F9 and $ 80 808 080;

F2:= ((F9 and $ 7F7F7F7F) shl 1) xor ((U — (U shr 7)) and $ 1B1B1B1B);

U:= F2 and $ 80 808 080;

F4:= ((F2 and $ 7F7F7F7F) shl 1) xor ((U — (U shr 7)) and $ 1B1B1B1B);

U:= F4 and $ 80 808 080;

F8:= ((F4 and $ 7F7F7F7F) shl 1) xor ((U — (U shr 7)) and $ 1B1B1B1B);

F9:= F9 xor F8;

ExpandedKey [I * 4]: = F2 xor F4 xor F8 xor

(((F2 xor F9) shl 24) or ((F2 xor F9) shr 8)) xor

(((F4 xor F9) shl 16) or ((F4 xor F9) shr 16)) xor ((F9 shl 8) or (F9 shr 24));

F9:= ExpandedKey [I * 4 + 1];

U:= F9 and $ 80 808 080;

F2:= ((F9 and $ 7F7F7F7F) shl 1) xor ((U — (U shr 7)) and $ 1B1B1B1B);

U:= F2 and $ 80 808 080;

F4:= ((F2 and $ 7F7F7F7F) shl 1) xor ((U — (U shr 7)) and $ 1B1B1B1B);

U:= F4 and $ 80 808 080;

F8:= ((F4 and $ 7F7F7F7F) shl 1) xor ((U — (U shr 7)) and $ 1B1B1B1B);

F9:= F9 xor F8;

ExpandedKey [I * 4 + 1]: = F2 xor F4 xor F8 xor

(((F2 xor F9) shl 24) or ((F2 xor F9) shr 8)) xor

(((F4 xor F9) shl 16) or ((F4 xor F9) shr 16)) xor ((F9 shl 8) or (F9 shr 24));

F9:= ExpandedKey [I * 4 + 2];

U:= F9 and $ 80 808 080;

F2:= ((F9 and $ 7F7F7F7F) shl 1) xor ((U — (U shr 7)) and $ 1B1B1B1B);

U:= F2 and $ 80 808 080;

F4:= ((F2 and $ 7F7F7F7F) shl 1) xor ((U — (U shr 7)) and $ 1B1B1B1B);

U:= F4 and $ 80 808 080;

F8:= ((F4 and $ 7F7F7F7F) shl 1) xor ((U — (U shr 7)) and $ 1B1B1B1B);

F9:= F9 xor F8;

ExpandedKey [I * 4 + 2]: = F2 xor F4 xor F8 xor

(((F2 xor F9) shl 24) or ((F2 xor F9) shr 8)) xor

(((F4 xor F9) shl 16) or ((F4 xor F9) shr 16)) xor ((F9 shl 8) or (F9 shr 24));

F9:= ExpandedKey [I * 4 + 3];

U:= F9 and $ 80 808 080;

F2:= ((F9 and $ 7F7F7F7F) shl 1) xor ((U — (U shr 7)) and $ 1B1B1B1B);

U:= F2 and $ 80 808 080;

F4:= ((F2 and $ 7F7F7F7F) shl 1) xor ((U — (U shr 7)) and $ 1B1B1B1B);

U:= F4 and $ 80 808 080;

F8:= ((F4 and $ 7F7F7F7F) shl 1) xor ((U — (U shr 7)) and $ 1B1B1B1B);

F9:= F9 xor F8;

ExpandedKey [I * 4 + 3]: = F2 xor F4 xor F8 xor

(((F2 xor F9) shl 24) or ((F2 xor F9) shr 8)) xor

(((F4 xor F9) shl 16) or ((F4 xor F9) shr 16)) xor ((F9 shl 8) or (F9 shr 24));

end;

end;

procedure ExpandAESKeyForDecryption (const Key: TAESKey128; var ExpandedKey: TAESExpandedKey128);

begin

ExpandAESKeyForEncryption (Key, ExpandedKey);

// Подготовка ключа (расширение)

ExpandAESKeyForDecryption (ExpandedKey);

// Расширение ключа для дешифрования

end;

procedure DecryptAES (const InBuf: TAESBuffer; const Key: TAESExpandedKey128;

var OutBuf: TAESBuffer);

var

T0, T1: array [0.3] of longword;

W0, W1, W2, W3: longword;

begin

// Инициализация

T0 [0]: = PLongWord (@InBuf[0])^ xor Key[40];

T0 [1]: = PLongWord (@InBuf[4])^ xor Key[41];

T0 [2]: = PLongWord (@InBuf[8])^ xor Key[42];

T0 [3]: = PLongWord (@InBuf[12])^ xor Key[43];

// Преобразованиявыполняются 10 раз

// раунд 1

W0:= InverseTable [Byte (T0 [0])]; W1:= InverseTable [Byte (T0 shr 8)];

W2:= InverseTable [Byte (T0 shr 16)]; W3:= InverseTable [Byte (T0 shr 24)];

T1 [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[36];

W0:= InverseTable [Byte (T0 [1])]; W1:= InverseTable [Byte (T0 shr 8)];

W2:= InverseTable [Byte (T0 shr 16)]; W3:= InverseTable [Byte (T0 shr 24)];

T1 [1]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[37];

W0:= InverseTable [Byte (T0 [2])]; W1:= InverseTable [Byte (T0 shr 8)];

W2:= InverseTable [Byte (T0 shr 16)]; W3:= InverseTable [Byte (T0 shr 24)];

T1 [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[38];

W0:= InverseTable [Byte (T0 [3])]; W1:= InverseTable [Byte (T0 shr 8)];

W2:= InverseTable [Byte (T0 shr 16)]; W3:= InverseTable [Byte (T0 shr 24)];

T1 [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[39];

// раунд 2

W0:= InverseTable [Byte (T1 [0])]; W1:= InverseTable [Byte (T1 shr 8)];

W2:= InverseTable [Byte (T1 shr 16)]; W3:= InverseTable [Byte (T1 shr 24)];

T0 [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[32];

W0:= InverseTable [Byte (T1 [1])]; W1:= InverseTable [Byte (T1 shr 8)];

W2:= InverseTable [Byte (T1 shr 16)]; W3:= InverseTable [Byte (T1 shr 24)];

T0 [1]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[33];

W0:= InverseTable [Byte (T1 [2])]; W1:= InverseTable [Byte (T1 shr 8)];

W2:= InverseTable [Byte (T1 shr 16)]; W3:= InverseTable [Byte (T1 shr 24)];

T0 [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[34];

W0:= InverseTable [Byte (T1 [3])]; W1:= InverseTable [Byte (T1 shr 8)];

W2:= InverseTable [Byte (T1 shr 16)]; W3:= InverseTable [Byte (T1 shr 24)];

T0 [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[35];

// раунд 3

W0:= InverseTable [Byte (T0 [0])]; W1:= InverseTable [Byte (T0 shr 8)];

W2:= InverseTable [Byte (T0 shr 16)]; W3:= InverseTable [Byte (T0 shr 24)];

T1 [0]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[28];

W0:= InverseTable [Byte (T0 [1])]; W1:= InverseTable [Byte (T0 shr 8)];

W2:= InverseTable [Byte (T0 shr 16)]; W3:= InverseTable [Byte (T0 shr 24)];

T1 [1]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[29];

W0:= InverseTable [Byte (T0 [2])]; W1:= InverseTable [Byte (T0 shr 8)];

W2:= InverseTable [Byte (T0 shr 16)]; W3:= InverseTable [Byte (T0 shr 24)];

T1 [2]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

xor ((W3 shl 24) or (W3 shr 8))) xor Key[30];

W0:= InverseTable [Byte (T0 [3])]; W1:= InverseTable [Byte (T0 shr 8)];

W2:= InverseTable [Byte (T0 shr 16)]; W3:= InverseTable [Byte (T0 shr 24)];

T1 [3]: = (W0 xor ((W1 shl 8) or (W1 shr 24)) xor ((W2 shl 16) or (W2 shr 16))

Показать весь текст
Заполнить форму текущей работой