我正在尝试使用我的 Sandy Bridge 上提供的 AES 机器指令(基于英特尔的白皮书)来实现 AES 加密。不幸的是,我在生成用于解密的轮密钥的阶段停止了。具体来说,指令aesimc
(应用反向混合列操作)返回不正确的结果。
在他们的论文中,他们有一个例子:
所以输入:
48 69 28 53 68 61 79 29 5B 47 75 65 72 6F 6E 5D
我得到以下使用_mm_aesimc_si128()
:
2D BF F9 31 99 CD 3A 37 B7 C7 81 FD 7D E0 3D 8E
它应该返回:
62 7A 6F 66 44 B1 09 C8 2B 18 33 0A 81 C3 B3 E5
结果不一样。为什么会这样?
如果你想重现它,我用下面的代码对其进行了测试(记住-maes -msse4
编译时的参数):
#include <wmmintrin.h>
#include <iostream>
using namespace std;
void print_m128i(__m128i data) {
unsigned char *ptr = (unsigned char*) &data;
for (int i = 0; i < 16; i++) {
int val = (int) ptr[i];
if (val < 0xF) {
cout << "0";
}
cout << uppercase << hex << val << " ";
}
cout << endl;
}
int main() {
unsigned char *data = (unsigned char*)
"\x48\x69\x28\x53\x68\x61\x79\x29\x5B\x47\x75\x65\x72\x6F\x6E\x5D";
__m128i num = _mm_loadu_si128((__m128i*) data);
__m128i num2 = _mm_aesimc_si128(num);
print_m128i(num2);
return 0;
}
编辑:英特尔白皮书中的示例是错误的。正如汉斯建议的那样,我的芯片是小端的,所以字节交换是必要的——来回交换。