Sandy Bridge で利用可能なAES マシン命令 (Intel のホワイト ペーパーに基づく) を使用して AES 暗号化を実装しようとしています。残念ながら、復号化用のラウンド キーを生成する段階で停止してしまいました。具体的には、 ( Inverse Mix Columnsaesimc
操作を適用する) 命令は正しくない結果を返します。
彼らの論文には、次の例があります。
したがって、入力では:
48 69 28 53 68 61 79 29 5B 47 75 65 72 6F 6E 5D
を使用して次を取得します_mm_aesimc_si128()
。
2D BF F9 31 99 CD 3A 37 B7 C7 81 FD 7D E0 3D 8E
返されたはずです:
62 7A 6F 66 44 B1 09 C8 2B 18 33 0A 81 C3 B3 E5
同じ結果ではありません。これはなぜですか?
再現したい場合は、以下のコードでテストしました(-maes -msse4
コンパイル時の引数を覚えておいてください):
#include <wmmintrin.h>
#include <iostream>
using namespace std;
void print_m128i(__m128i data) {
unsigned char *ptr = (unsigned char*) &data;
for (int i = 0; i < 16; i++) {
int val = (int) ptr[i];
if (val < 0xF) {
cout << "0";
}
cout << uppercase << hex << val << " ";
}
cout << endl;
}
int main() {
unsigned char *data = (unsigned char*)
"\x48\x69\x28\x53\x68\x61\x79\x29\x5B\x47\x75\x65\x72\x6F\x6E\x5D";
__m128i num = _mm_loadu_si128((__m128i*) data);
__m128i num2 = _mm_aesimc_si128(num);
print_m128i(num2);
return 0;
}
編集: Intel のホワイト ペーパーの例は間違っていました。Hans が示唆したように、私のチップはリトルエンディアンなので、前後にバイト交換が必要です。