循环移位操作

左循环移位指令 ROL OPRD ,m

功能

  对由OPRD指定的寄存器或存储器操作数左循环移位m所指定次数,每左移一次,把最高位同时移入CF和操作数最低位

形式

ROL Reg ,m

ROL Mem ,m

右循环移位指令 ROR OPRD ,m

功能

  把由OPRD指定的寄存器或存储器操作数循环右移m所指定的次数,每右移一次,把操作数的最低位同时移入CF和操作数的最高位

形式

同ROL
带进位的左循环移位指令 RCL OPRD ,m

功能

  把由OPRD指定的寄存器或存储器操作数, 连同进位标志CF左循环移位 m所指定的次数,每左移一次,把操作数的最高位移入CF,而
CF中原有内容移入操作数的最低位

形式

同ROL
带进位的右循环移位指令 RCR OPRD ,m

功能

  把由OPRD指定的寄存器或存储器操作数,连同进位标志CF右循环移位m所指定的次数,每右移一次,把操作数的最低位移入进位标志位CF,而
CF中原有内容移入操作数的最高位

形式

同ROL

其中

OPRD可以是Reg或Mem

m是移位次数,它可以是"1"或寄存器CL

习题:

时间: 2024-10-12 19:49:32

循环移位操作的相关文章

完整的AES分组与文件的加解密功能程序实现

[在此处输入文章标题] 完整的AES分组与文件的加解密功能程序实现   1 前言 本报告论述在论述AES加密/解密算法理论的基础上,设计一个AES加密/解密软件系统.AES,密码学中的高级加密标准(Advanced Encryption Standard,AES),又称 Rijndael加密法,是美国联邦政府采用的一种区块加密标准.这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用.AES在软体及硬件上都能快速地加解密,相对来说较易于实作,且只需要很少的记忆体.作为一个新的加密标准,

A5-1和DES两个加密算法的学习

A5-1加密算法 1.基本原理 A5-1加密算法是一种流密码,通过密钥流对明文进行加密,然后用密钥流进行对密文的解密操作. 这种算法主要用于GSM加密,也就是我们平时打电话的时候,通信数据发送到基站,基站发送到另一个基站,基站发送到接收方. 每次通话的时候,基站会产生一个64位的随机数,与我们手机sim卡内本身带的一个密码利用一种加密算法生成一个密钥,这个密钥就是这次通话过程中使用的主密钥,此密钥的生命周期为这一次通话的开始到结束.一旦通话完成,那么这个密钥也就没有用了. 该加密算法把整个通讯的

Android漫游记(5)---ARM GCC 内联汇编烹饪书(附实例分析)

原文链接(点击打开链接) 关于本文档 GNU C编译器针对ARM RISC处理器,提供了内联汇编支持.利用这一非常酷炫的特性,我们可以用来优化软件代码中的关键部分,或者可以使用针对特定处理的汇编处理指令. 本文假定,你已经熟悉ARM汇编语言.本文不是一篇ARM汇编教程,也不是C语言教程. GCC汇编声明 让我们从一个简单的例子开始.下面的一条ARM汇编指令,你可以添加到C源码中. /* NOP example-空操作 */ asm("mov r0,r0"); 上面的指令,讲r0寄存器的

【转】完美洗牌算法

转自:https://yq.aliyun.com/articles/3575 题目 有个长度为2n的数组{a1,a2,a3,…,an,b1,b2,b3,…,bn},希望排序后{a1,b1,a2,b2,….,an,bn},请考虑有无时间复杂度o(n),空间复杂度0(1)的解法. 来源 2013年UC的校招笔试题 思路一 第①步.确定b1的位置,即让b1跟它前面的a2,a3,a4交换: a1,b1,a2,a3,a4,b2,b3,b4 第②步.接着确定b2的位置,即让b2跟它前面的a3,a4交换: a

JAVA集合LIST MAP SET详解

1. 集合框架介绍 我们知道,计算机的优势在于处理大量的数据,在编程开发中,为处理大量的数据,必须具备相应的存储结构,之前学习的数组可以用来存储并处理大量类型相同的数据,但是通过上面的课后练习,会发现数组在应用中的限制:数组长度一旦确定,就无法更改:除非采用建立新数组,再将原数组内容拷贝过来:数组中只能存放指定类型的数据,操作不方便.在实际开发中,为了操作方便,JDK中提供了List集合. List集合与数组的用途非常相似,都是用来存储大量数据的,不同处有两点: 1. 数组长度在使用前必须确定,

[经典面试题]完美洗牌算法

题目 有个长度为2n的数组{a1,a2,a3,-,an,b1,b2,b3,-,bn},希望排序后{a1,b1,a2,b2,-.,an,bn},请考虑有无时间复杂度o(n),空间复杂度0(1)的解法. 来源 2013年UC的校招笔试题 思路一 第①步.确定b1的位置,即让b1跟它前面的a2,a3,a4交换: a1,b1,a2,a3,a4,b2,b3,b4 第②步.接着确定b2的位置,即让b2跟它前面的a3,a4交换: a1,b1,a2,b2,a3,a4,b3,b4 第③步.b3跟它前面的a4交换位

信息安全技术及应用 常规加密技术

一.密码技术与常规加密概述 1.1 密码系统 密码学:包含密码编码学和密码分析学两部分内容.前者是研究如何通过编码来保证信息的机密性,后者则研究如何破译密码. 一般加密模型 密码系统的主要功能:完成信息的加密变换和解密变换. 明文:加密变换前的原始信息. 加密算法:加密变换时使用的算法. 密文:经过加密变换后的信息. 解密算法:解密变换时使用的算法,是加密算法的逆过程.加密和解密算法是相关的. 密钥(Key):在加密和解密变换过程中引入一个相同或两个不同但相关的参数,该参数称为密钥.分为加密密钥

Salsa20笔记

The Salsa20 core Salsa20 核函数 The Salsa20 core is a function from 64-byte strings to 64-byte strings: the Salsa20 core reads a 64-byte string x and produces a 64-byte string Salsa20(x). Salsa20核函数将一个64字节的字节流x转换为另一个64字节的字节流Salsa20(x),这个函数的产生的伪随机字节流主要用来

AES 加密算法的原理详解

AES 加密算法的原理详解 本教程摘选自 https://blog.csdn.net/qq_28205153/article/details/55798628 的原理部分. AES简介 高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法(微信小程序加密传输就是用这个加密算法的).对称加密算法也就是加密和解密用相同的密钥,具体的加密流程如下图: 下面简单介绍下各个部分的作用与意义: 明文P 没有经过加密的数据. 密钥K 用来加密明文的密码,在对称