Lecture3-2
.pdfтак, что в результате двойное слово окажется повернутым на 8 бит влево, то есть в совмещении замены по таблице и во вращении на байт влево. Еще один момент, на который стоит обратить внимание, это оптимальное кодирование трех последовательных вращений на 1 бит, это может быть реализовано по-разному и важно было выбрать оптимальный способ, который оказался вовсе не очевидным, поскольку потребовал выхода за пределы логики битовых сдвигов и использования команды суммирования с битами переноса (adc), то есть бит помещается на свою позицию не командой сдвига, а командой суммирования!
Литература
1.Криптографическая защита информации в АСУ СН. Курс лекций. В.И. Долгов. ХВУ. 1998.
2.Криптографическая защита информации в информационных системах. Курс лекций. И.Д. Горбенко. ХНУРЭ. 2002.
3.Теория информации. Курс лекций. В.И. Долгов. ХВУ. 1998.
4.Брюс Шнайер. Прикладная криптография. 2-ое издание. Протоколы, алгоритмы и исходные тексты на языке С. Доступно: http://nrjetix.com/r-and-d/lectures
5.Андрей Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86.
6.ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.