Assembleur 80x86 | AESKEYGENASSIST |
---|---|
Intel AES, SSE4.2 | AES Round Key Generation Assist |
Syntaxe
AESKEYGENASSIST dest,source,immediat |
Paramètres
Nom | Description |
---|---|
dest | Ce paramètre permet d'indiquer l'opérande recevant le résultat |
source | Ce paramètre permet d'indiquer l'opérande de 128 bits de données étant utilisé pour générer la clef d'encryptage AES. |
immediat | Ce paramètre permet d'indiquer l'opérande de constante d'arrondissement utilisé pour la génération de clef d'encryptage AES. Ce paramètre n'ont donc pas seulement l'arrondissement de cryptage mais une constante aidant à générer une clef d'arrondissement. |
Description
Cette instruction permet d'effectuer l'expansion de clef AES Cipher, en calculant la génération des clefs arrondies pour l'encryption, en utilisant les données 128 bits spécifiés de l'opérande source et de la constante arrondie arrondie 8 bits spécifié immédiate et enregistre le résultat dans l'opérande de destination.
Remarque
- L'encryptage AES nécessite 10 itérations d'encryptage avec une clef d'arrondissement de 128 bits. Ainsi, chaque cycle d'encryptage nécessite une clef différente. Cette instruction aide donc a générer les clefs d'arrondissement. Les clefs d'arrondissement peuvent être générées indépendamment de la phase d'encryptage.
Algorithme
MODULE AESKEYGENASSIST(dest,source,immediat) X3(31..0) ← source(127..96) X2(31..0) ← source(95..64) X1(31..0) ← source(63..32) X0(31..0) ← source(31..0) RCON(31..0) ← ZeroExtend(immediat(7..0)) dest(31..0) ← SubWord(X1) dest(63..32) ← RotWord( SubWord(X1) ) XOR RCON dest(95..64) ← SubWord(X3) dest(127..96) ← RotWord( SubWord(X3) ) XOR RCON |
Mnémonique
Instruction | Opcode | Description |
---|---|---|
AESKEYGENASSIST xmm1,xmm2/m128,imm8 | 66h 0Fh 3Ah DFh /r ib | Cette instruction permet d'effectuer l'expansion de clef AES Cipher, en calculant la génération des clefs arrondies pour l'encryption, en utilisant les données 128 bits spécifiés de l'opérande source et de la constante arrondie arrondie 8 bits spécifié immédiate et enregistre le résultat dans l'opérande de destination. |
Voir également
Technologie - Informatique - Sécurité
Références
Intel® 64 and IA-32 Architectures Software Developer’s Manual Volume 2A: Instruction Set Reference, A-M, Edition Intel, Mars 2010, Publication No. 253666-034US, page 116 à 118.
Dernière mise à jour : Lundi, le 8 septembre 2014