Bruce Schneiderの 1998 年の論文で説明されているように、Twofish サイファーを段階的に実装しようとしています。それにもかかわらず、私はすでにキー拡張で失敗しています。
紙の詳細を 1 対 1 で Python にコピーしようとしましたが、次の結果が得られました。
#! /usr/bin/python3.2
def expandKey256 (key):
m = [0] * (32)
for i in range (32):
m [i] = (key >> (i * 8) ) & 0xff
#m [31 - i] = (key >> (i * 8) ) & 0xff
print ('m = {}\n'.format ( [hex (b) for b in m] ) )
M = [0] * 8
for i in range (8):
for j in range (4):
M [i] += m [4 * i + j] * 2 ** (8 * j)
print ('M = {}\n'.format ( [hex (b) for b in M] ) )
Me = [M [0], M [2], M [4], M [6] ]
Mo = [M [1], M [3], M [5], M [7] ]
print ('Me = {}\n'.format ( [hex (b) for b in Me] ) )
print ('Mo = {}\n'.format ( [hex (b) for b in Mo] ) )
RS = [ [0x01, 0xA4, 0x55, 0x87, 0x5A, 0x58, 0xDB, 0x9E],
[0xA4, 0x56, 0x82, 0xF3, 0x1E, 0xC6, 0x68, 0xE5],
[0x02, 0xA1, 0xFC, 0xC1, 0x47, 0xAE, 0x3D, 0x19],
[0xA4, 0x55, 0x87, 0x5A, 0x58, 0xDB, 0x9E, 0x03] ]
s = [ [0] * 4] * 4
S = [0] * 4
for i in range (4):
for j in range (4):
for k in range (8):
s [i] [j] += m [8 * i + k] * RS [j] [k]
s [i] [j] &= 0xff
S [i] += s [i] [j] * 2 ** (8 * j)
for i in range (4):
print ('S{} = {}'.format (i, hex (S [i] ) ) )
expandKey256 (0x0123456789ABCDEFFEDCBA987654321000112233445566778899AABBCCDDEEFF)
ただし、私の出力は、テスト ベクトルで指定されたものと同じではありません。私はすでにバイトを逆に読み込もうとしましたが(コメント行)、役に立ちませんでした。
テスト ベクトルの結果は次のとおりです。
B89FF6F2
B255BC4B
45661061
8E4447F7
そして、これらは私のものです:
S0 = 0x612a646d
S1 = 0x527cc87a
S2 = 0x1482c008
S3 = 0xa4d128ce
誰でも私のエラーを見ることができますか?