IBM 2 Computer Hardware User Manual


 
CCA Release 2.54
┌─────────────┬─────────────┬─────────────┬/┬─────────────┐
T164 T264 T364 Tn64
└──────┬──────┴──────┬──────┴──────┬──────┴/┴──────┬──────┘
  
┌───┐ ┌───┐ ┌───┐ ┌───┐
IV─│XOR│ ┌─────│XOR│ ┌─────│XOR│ ┌──//───│XOR│
└─┬─┘ └─┬─┘ └─┬─┘ └─┬─┘
│ │ │
┌───┐ ┌───┐ ┌───┐ ┌───┐
Ka─│ e │ Ka─│ e │ Ka─│ e │ Ka─│ e │
└─┬─┘ └─┬─┘ └─┬─┘ └─┬─┘
│ │ │
┌───┐ ┌───┐ ┌───┐ ┌───┐
Kb─│ d │ Kb─│ d │ Kb─│ d │ Kb─│ d │
└─┬─┘ └─┬─┘ └─┬─┘ └─┬─┘
│ │ │
┌───┐ ┌───┐ ┌───┐ ┌───┐
Kc─│ e │ Kc─│ e │ Kc─│ e │ Kc─│ e │
└─┬─┘ └─┬─┘ └─┬─┘ └─┬─┘
├────┘ ├────┘ ├────┘
  
┌─────────────┬─────────────┬─────────────┬/┬─────────────┐
S164 S264 S364 Sn64
└─────────────┴─────────────┴─────────────┴/┴─────────────┘
For 2-key triple-DES, Kc = Ka
Figure D-7. Triple-DES CBC Encryption Process
┌─────────────┬─────────────┬─────────────┬/┬─────────────┐
S164 S264 S364 Sn64
└──────┬──────┴──────┬──────┴──────┬──────┴/┴──────┬──────┘
├────┐ ├────┐ ├────┐
│ │ │
┌───┐ ┌───┐ ┌───┐ ┌───┐
Kc─│ d │ Kc─│ d │ Kc─│ d │ Kc─│ d │
└─┬─┘ └─┬─┘ └─┬─┘ └─┬─┘
│ │ │
┌───┐ ┌───┐ ┌───┐ ┌───┐
Kb─│ e │ Kb─│ e │ Kb─│ e │ Kb─│ e │
└─┬─┘ └─┬─┘ └─┬─┘ └─┬─┘
│ │ │
┌───┐ ┌───┐ ┌───┐ ┌───┐
Ka─│ d │ Ka─│ d │ Ka─│ d │ Ka─│ d │
└─┬─┘ └─┬─┘ └─┬─┘ └─┬─┘
│ │ │
┌───┐ ┌───┐ ┌───┐ ┌───┐
IV─│XOR│ └─────│XOR│ └─────│XOR│ └──//───│XOR│
└─┬─┘ └─┬─┘ └─┬─┘ └─┬─┘
  
┌─────────────┬─────────────┬─────────────┬/┬─────────────┐
T164 T264 T364 Tn64
└─────────────┴─────────────┴─────────────┴/┴─────────────┘
For 2-key triple-DES, Kc = Ka
Figure D-8. Triple-DES CBC Decryption Process
Appendix D. Algorithms and Processes D-11