pdf to image converter using c# : Convert word doc to pdf with editable fields SDK control service wpf web page html dnn 270-part420

International Journal of Security and Its Applications 
Vol. 9, No. 4 (2015), pp. 289-306 
http://dx.doi.org/10.14257/ijsia.2015.9.4.27 
ISSN: 1738-9976 IJSIA  
Copyright ⓒ 2015 SERSC 
A Review and Comparative Analysis of Various Encryption 
Algorithms 
Rajdeep Bhanot
1
and Rahul Hans
2
1
Research scholar, DAV University Jalandhar,  
2
Assistant Professor in dept. of CSE, DAV University Jalandhar 
Email:er.rajbhanot@gmail.com                                                                                          
Email: rahulhans@gmail.com 
Abstract
Now days, Data security is  very challenging issue that touches many areas including 
computers and communication. Recently, we came across many attacks on cyber security 
that have played with the confidentiality of the users. These attacks just broke all the 
security algorithms and affected the confidentiality, authentication, integrity, availability 
and  identification  of  user  data.  Cryptography  is  one  such  way  to  make  sure  that 
confidentiality, authentication, integrity, availability and identification of user data can 
be  maintained as  well  as  security and  privacy  of  data  can  be  provided  to  the  user. 
Encryption  is  the  process  of  converting  normal  data  or  plaintext  to  something 
incomprehensible or cipher-text by applying mathematical transformations or formulae. 
These  mathematical  transformations  or  formulae  used  for  encryption  processes  are 
called algorithms. We have analysed ten data encryption algorithms DES, Triple DES, 
RSA, AES, ECC, BLOWFISH, TWOFISH, THREEFISH, RC5 and IDEA etc. Among them 
DES,  Triple  DES,  AES,  RC5,  BLOWFISH,  TWOFISH,  THREEFISH  and  IDEA  are 
symmetric  key  cryptographic  algorithms.  RSA  and  ECC  are  asymmetric  key 
cryptographic algorithms. In this paper, we have analysed various encryption algorithms 
on  the  basis  of  different  parameters  and  compared  them  to  choose  the  best  data 
encryption algorithm so that we can use it in our future work. 
Keywords: Security, Cryptograph, Algorithm, Key, Cipher, Security attacks, NIST etc. 
1. Introduction 
Cryptography algorithm is the technique or some formula that makes data or network 
secure by providing security. Cryptography is the science of devising methods that allow 
information to be sent in a secure form in such a way that the only person able to retrieve 
this information is the intended recipient. The highly use of networking leads to the data 
exchange  over  the  network  while  communicating  to  one  and  another  system.  While 
communication it is very important to encrypt the message so that intruder cannot read 
the  message.  Network  security  is  highly  based  on  cryptography  [18].  Basically, 
Cryptography  is  an art  of  hiding  information by  encrypting  the message.  The  art  of 
protecting information (encryption) it into an unreadable format (encrypted text), called 
cipher text. Only those who 
Figure 1. Encryption 
Convert word doc to pdf with editable fields - C# PDF Field Edit Library: insert, delete, update pdf form field in C#.net, ASP.NET, MVC, Ajax, WPF
Online C# Tutorial to Insert, Delete and Update Fields in PDF Document
change font size in pdf form; add image field to pdf form
Convert word doc to pdf with editable fields - VB.NET PDF Field Edit library: insert, delete, update pdf form field in vb.net, ASP.NET, MVC, Ajax, WPF
How to Insert, Delete and Update Fields in PDF Document with VB.NET Demo Code
add forms to pdf; change font on pdf form
International Journal of Security and Its Applications 
Vol. 9, No. 4 (2015) 
290
Copyright ⓒ 2015 SERSC 
possess a secret key can de-cipher (decrypt) the message into plain text. The system in 
which first data(Plain text) in encrypted at sender side and decrypted into plain text again 
at receiver end using a unique key or some particular formula is called a Cryptographic 
system. Encrypted messages can sometimes be broken by cryptanalysis, also called code-
breaking [26]. 
Figure 2. Encryption Process 
Although modern cryptography techniques are virtually unbreakable. As the Internet and 
other forms of electronic communication become more prevalent, electronic security is 
becoming increasingly important. Cryptography is used to protect e-mail messages, credit 
card information, and corporate data. One of the most popular cryptography systems used 
on the Internet is Pretty Good Privacy because it's effective and free.  
On the basis of the input data, cipher algorithms are classified as block ciphers, in which 
the  size  of  the  block  is  of  fixed  size  for  encryption  and stream ciphers  in  which a 
continuous stream is passed for encryption and decryption. Among the algorithms taken 
under  consideration, some of them  are block cipher  like RSA,  DES,  AES,  Blowfish, 
Twofish, Threefish etc. and some of them are stream cipher i.e. ECC, RC5 etc.  
2. Basic Terminology used in Cryptography 
There are some terms which we should know for better understanding of encryption 
algorithms. This terminology is very important to understand because in every algorithm 
description, we are going to discuss these common terms: 
Figure 3. Encryption Terminology 
2.1 Plain Text or Normal Text 
The original text or message used in communication in called as Plain text. 
Example: John sends 
H
ello” to Perry. Here “Hello” is Plain text or Original message.
2.2 Cipher Text 
The  plain  text is  encrypted  in  un-readable  message.  This  meaningless  message  is 
called Cipher Text. 
C# PDF Convert to Word SDK: Convert PDF to Word library in C#.net
NET program. Convert PDF to multiple MS Word formats such as .doc and .docx. Create editable Word file online without email. Password
add signature field to pdf; create a pdf form
VB.NET Create PDF from Word Library to convert docx, doc to PDF in
formatting. Create PDF files from both DOC and DOCX formats. Convert multiple pages Word to fillable and editable PDF documents. Professional
create a form in pdf; create a fillable pdf form online
International Journal of Security and Its Applications 
Vol. 9, No. 4 (2015) 
Copyright ⓒ 2015 SERSC 
291
Example: 
“Hello” message is converted in “
-
&tt%”. This meaningless message is Cipher 
Text.  
2.3 Encryption 
Encryption is a process of converting Plain text into Cipher text. This non-readable 
message can securely be communicated over the unsecure network. Encryption process is 
done using encryption algorithm. 
2.4 Decryption 
Decryption process is the reverse of Encryption process, i.e. Cipher text is converted 
into plain text using particular encryption algorithm. 
2.5 Key 
 key  is  a  numeric  or  Alpha-numeric  text  (mathematical  formula).  In  encryption 
process it takes place on Plain text and in decryption process it takes place on cipher text. 
2.6 Key Size 
Key size is the measure of length of key in bits, used in any algorithm.  
2.7 Block Size 
Key cipher works on fixed length string of bits. This fix length of string in bits is 
called Block size. This block size depends upon algorithm. 
2.8 Round 
Round of encryption means that how much time encryption function is executed in 
complete encryption process till it gives cipher text as output. 
Cryptography systems can be broadly classified into two categories:     
Symmetric encryption algorithms                 
Asymmetric encryption algorithms  
Symmetric  encryption  algorithms, that use a single key that both the sender and 
recipient have. This key is kept secret among sender and receiver so that no intruder can 
steal the data to be transferred by encrypting it.  
Asymmetric encryption algorithm or public-key systems that use two keys, a public 
key  known  to  everyone  and  a  private  key  that  only  the  recipient  of  messages  uses. 
Individuals who practice this field are known as cryptographers. 
Asymmetric encryption provides more security as compared to symmetric 
key encryption but in case of encryption speed, symmetric encryption is on lead.  
3. Main Objectives of Cryptography 
Encryption or Cryptography have some goals that needs to be fulfilled for user benefit.  
Modern cryptography concerns itself with the following four objectives: 
3.1 Confidentiality 
The information cannot be understood by anyone for whom it was unintended.                                               
3.2 Integrity 
The information cannot be altered in storage or transit between sender and intended 
receiver without the alteration being detected.                                                                                     
VB.NET PDF Convert to Word SDK: Convert PDF to Word library in vb.
Create editable Word file online without email. is a professional and mature .NET solution which aims to convert PDF document to Word (DOC / DOCX) file
pdf create fillable form; pdf form save with reader
C# Create PDF from Word Library to convert docx, doc to PDF in C#.
Convert multiple pages Word to fillable and editable PDF documents in both .NET WinForms and ASP.NET. Convert both DOC and DOCX formats to PDF files.
add photo to pdf form; create a pdf form that can be filled out
International Journal of Security and Its Applications 
Vol. 9, No. 4 (2015) 
292
Copyright ⓒ 2015 SERSC 
3.3 Non-repudiation 
The creator/sender of the information cannot deny at a later stage his or her intentions 
in the creation or transmission of the information.            
3.4 Authentication 
The sender and receiver can confirm each other’s identity and the origin
/destination of 
the information. 
3.5 Access Control  
Only authorised users can access the data. This is done to avoid unauthorized user 
access. 
A plain text is encrypted using an algorithm called “encryption algorithm”. A cipher 
text is decrypted using an algorithm called “decryption algorithm”. A key is used at the 
time  of  encryption  and  decryption  process.  The  security  level  of  cryptography  is 
determined by the key space or key length (size of key). 
4. Overview of Various Algorithms 
In this section we will discuss about various cryptographic algorithms to be analysed 
for their performance evaluation. To start the algorithm analysis firstly we should know 
that what is Algorithm actually. 
An algorithm is a sequence of unambiguous instructions 
for solving a problem
, i.e., for obtaining a required output for any legitimate input in a 
finite amount of time. We are taking twelve encryption algorithms under consideration 
those are DES, Triple DES, RSA, AES, ECC, BLOWFISH, TWOFISH, THREEFISH, 
RC5, IDEA etc. 
4.1 DES (Data Encryption Standard) 
It  was  developed in  the  early  1975  at  IBM  labs  by Horst  Fiestel.  The DES  was 
approved  by  the  NBS  (National Bureau of Standards,  now  called NIST -National 
Institute  of  Standards  and  Technology) in 1978. The DES was standardized by 
the ANSI (American National Standard Institute) under the name of ANSI X3.92, better 
known  as DEA (Data Encryption Algorithm).  The  DES  was  once  a 
predominant symmetric-key algorithm for the encryption of electronic data. But now it is 
an outdated symmetric key data encryption method. DES uses 56 bits key for encryption 
and decryption. It completes the 16 rounds of encryption on each 64 bits block of data. 
Data encryption standard works on a particular principle. Data encryption standard is a 
symmetric encryption system that uses 64-bit blocks, 8 bits (one octet) of which are used 
for parity checks (to verify the key's integrity)[25]. Each of the key's parity bits (1 every 
8 bits) is used to check one of the key's octets by odd parity, that is, each of the parity bits 
is adjusted to have an odd number of '1's in the octet it belongs to. The key therefore has 
a real useful length of 56 3bits, which means that only 56 bits are actually used in the 
algorithm. So it would take a maximum of 2
56
or 72,057,594,037,927,936, attempts to 
find the correct key [20].  
C# Create PDF Library SDK to convert PDF from other file formats
Create PDF from Microsoft Word, Excel, PowerPoint. doc = PDFDocument.Create(2); // Save the new created PDF document into file doc.Save(outputFile);
convert word document to editable pdf form; edit pdf form
C# Create PDF from Excel Library to convert xlsx, xls to PDF in C#
C#.NET PDF SDK- Create PDF from Word in Visual doc = new XLSXDocument(inputFilePath); // Convert Excel to doc.ConvertToDocument(DocumentType.PDF, outputFilePath
add form fields to pdf without acrobat; create pdf forms
International Journal of Security and Its Applications 
Vol. 9, No. 4 (2015) 
Copyright ⓒ 2015 SERSC 
293
Figure 4. Function F of DES 
Above is the  structure of function F  of DES algorithm. The block of  the message  is 
divided into two halves. The right half is expanded from 32 to 48 bits using another fixed 
table. The result is combined with the sub-key for that round using the XOR operation. 
Using the S-boxes the 48 resulting bits are then transformed again to 32 bits, which are 
subsequently  permutated again using yet another fixed  table. This by now thoroughly 
shuffled right half is now combined with the left half using the XOR operation. In the 
next round, this combination is used as the new left half. Many security experts felt the 
56-bit key length was inadequate even before DES was adopted as a standard. Even so, 
DES  remained  a  trusted  and  widely  used  encryption  algorithm  through  the  mid-
1990s[26].  However,  in  1998,  a  computer  built  by  the Electronic  Frontier 
Foundation (EFF)  decrypted  a  DES-encoded  message in 56  hours.  By  harnessing  the 
power of thousands of networked computers, the following year EFF cut the decryption 
time to 22 hours. Data Encryption Standard can also be used for single user encryption 
like storing some data in hard disk. 
Figure 5. DES Encryption Procedure 
C# Create PDF from PowerPoint Library to convert pptx, ppt to PDF
PPTXDocument doc = new PPTXDocument(inputFilePath); // Convert it to a PDF. doc.ConvertToDocument(DocumentType.PDF, outputFilePath);
add image to pdf form; create a form in pdf from word
VB.NET Create PDF from PowerPoint Library to convert pptx, ppt to
to, VB.NET PDF, VB.NET Word, VB.NET doc As PPTXDocument = New PPTXDocument(inputFilePath) ' Convert it to doc.ConvertToDocument(DocumentType.PDF, outputFilePath
pdf save form data; pdf fillable form creator
International Journal of Security and Its Applications 
Vol. 9, No. 4 (2015) 
294
Copyright ⓒ 2015 SERSC 
In  its  encryption  process,  DES  uses  56  bits  key  for  encryption and decryption.  It 
completes  the  16  rounds of encryption  on  each  64  bits  block  of  data.  In  all  rounds, 
encryption  is  done  using  function  F.  DES  have  three  modes  of  operation:  ECB 
(Electronic  Code  Book),  CBC(Cipher  Block  Chaining),  CFB(Cipher  Feedback)  and 
OFB(Output Feedback)[20]. Encryption strength is directly tied to key size, and 56-bit 
key  lengths  have  become  too  small  relative  to  the  processing  power  of  modern 
computers. So, NIST felt the need of new and more secure data encryption algorithm in 
the field. The Data Encryption Standard was officially withdrawn in May 2005. 
There is no strong limitation found rather than its small key size which offers less 
security. 
The only successful attack on DES is Brute force attack. It’s another weak point 
is its encryption speed which is very slow.    
4.2 3DES (Triple Data Encryption Standard) 
In cryptography techniques, Triple Data Encryption Standard (3DES) is the common 
name  for the Triple Data Encryption Algorithm (TDEA) symmetric-key  block  cipher, 
which applies the Data Encryption Standard (DES) encryption algorithm three times to 
each data block. Triple-DES is also proposed by IBM in 1978 as a substitute to DES. So, 
3DES is simply the DES symmetric encryption algorithm, used three times on the same 
data. Three DES is also called as T-DES. It uses the simple DES encryption algorithm 
three times to enhance the security of encrypted text[14].  
Figure 6. 3DES Structure 
In this,  same data is encrypted two times more using DES. Hence, this makes the 
encryption stronger and more difficult to break. Triple DES is basically a Block cipher 
which uses 48 rounds (Three tim es the DES) in its computation, and has a key length of 
168  bits.  3-DES  also  uses  the  Block  size  of  64  bits  for  encryption[14].  There  are 
following modes: 
4.2.1 DES-EDE3 : Encrypt, Decrypt and Encrypt with 3 unique keys as mentioned 
above (Key1, Key2, Key3). 
4.2.2 DES-EEE3 : A block of data is encrypted, and encrypted again with a different 
key and finally encrypted once more with another key, using a total of 3 unique keys.         
4.2.3 DES-EDE2 : Here we only use two keys, in which the first and last encryption is 
done using exactly the same key. 
4.2.4 DES-EEE2 : Finally this also uses two keys, the first and last encryption is done 
using the same key. 
C# Word - Word Creating in C#.NET
is searchable and can be fully populated with editable text and Create(outputFile); // Save the new created Word document into file doc.Save(outputFile);
allow saving of pdf form; add submit button to pdf form
VB.NET Create PDF from Excel Library to convert xlsx, xls to PDF
to, VB.NET PDF, VB.NET Word, VB.NET As XLSXDocument = New XLSXDocument(inputFilePath) ' Convert Excel to doc.ConvertToDocument(DocumentType.PDF, outputFilePath).
add email button to pdf form; chrome pdf save form data
International Journal of Security and Its Applications 
Vol. 9, No. 4 (2015) 
Copyright ⓒ 2015 SERSC 
295
3DES is a trick to reuse DES encryption algorithm but with three distinct keys. 3DES 
is believed to be secure up to at least 2
112
security, but it is slow, especially in software 
computations [18]. 3-DES also provides adequate security. 
That’s why users needed the 
successor of 3-DES. 
The main advantage of Triple DES is that it is three times secure (as it is combination 
or three DES algorithms  with different  keys at each level) than DES that’s why it is 
preferred over simple DES encryption algorithm. It provide adequate security to the data 
but it is not the best because it consumes lot of time and its encryption speed also less 
than DES encryption algorithm. 
4.3 RSA (Rivest-Shamir-Adleman Algorithm) 
The  RSA  (Rivest-Shamir-Adleman)  algorithm  is  the  most  important  public-key 
cryptosystem. It is best known and widely used public key scheme. It uses large integers 
like 1,024 bits in size. It has only one round of encryption. It is asymmetric block cipher. 
RSA is an algorithm used by modern computers to encrypt and decrypt messages. RSA is 
an asymmetric cryptographic algorithm. Asymmetric means that there are two different 
keys are used in encryption and decryption process[8].  
Figure 7.  RSA Algorithm (Asymmetric Key Cryptography) 
This is also called public key cryptography, because one of them can be shared with 
everyone and another key must be kept private. It is based on the factoring problem. RSA 
stands for Ron Rivest, Adi Shamir and Leonard Adleman, who developed and publicly 
described it in 1978 [18]. A user of RSA creates and then publishes the product of two 
large prime numbers (P*Q), along with an auxiliary value (I), as their public key. The 
prime factors (P*Q) must be kept secret. Anyone can use the public key to encrypt a 
message, but with currently published methods, if the public key is large enough, only 
someone with knowledge of the prime factors can feasibly decode the message. The RSA 
algorithm can be used for both public key encryption and digital signatures. Its security is 
based on the difficulty of factoring large integers. 
Following algorithm is used in RSA,  
1. 
Choose p and q 
2. 
Compute n = p * q  
3. 
Compute φ(n) = (p 
- 1) * (q - 1) 
4. 
Choose e such that 1 < e < φ(n) and e and n are co
-prime. 
5. 
Compute a v
alue for d such that (d * e) % φ (n) = 1. 
6. 
Public key is (e, n)  
7. 
Private key is (d, n)  
8. 
For encryption C=m
e
(mod n) and decryption m =c
d
(mod n) 
Hence, by following above algorithm the plain text in encrypted form or cipher text and 
then decrypted from cipher text to plain text.  
International Journal of Security and Its Applications 
Vol. 9, No. 4 (2015) 
296
Copyright ⓒ 2015 SERSC 
In  RSA  cryptographic  algorithm  the  main  disadvantage  is  its  encryption  speed.  It 
consumes lot of time to encrypt data. Actually this is disadvantage of asymmetric key 
algorithms because the use of two asymmetric keys. It provides good level of security but 
it is slow for encrypting files. Another threat in this algorithm is fake key insertion at 
decryption level so the secret key should be private and correct to achieve the encryption 
in successful manner.  
4.4 AES (Advanced Encryption Standard) 
In  1997,  the National  Institute  of  Standards and Technology (NIST)  announced  an 
initiative to choose a successor to DES; in 2001, it selected the Advanced Encryption 
Standard as a replacement to DES and 3DES. AES (Advanced Encryption standard) is 
developed  by  Vincent  Rijmen,  Joan  Daeman  in  2001.  The  Advanced  Encryption 
Standard  (AES)  is  a  symmetric block cipher used  by  the  U.S.  government  to  protect 
classified information and is implemented in software and hardware throughout the world 
for sensitive data encryption. AES is actually, three block ciphers, AES-128, AES-192 
and  AES-256.  Each  cipher  encrypts  and  decrypts  data  in  blocks  of  128 bits using 
cryptographic  keys  of  128  bits,  192  bits  and  256  bits,  respectively.  In  Advanced 
encryption standard there are 10 rounds for 128-bit keys, 12 rounds for 192-bit keys, and 
14 rounds for 256-bit keys[21].  
Figure 8. AES Algorithm 
In each case, all other rounds are identical, except for the last round. 
Each round in encryption process further follows some steps to complete each round 
till n. Each round possess four rounds i.e. Substitute byte, Shift rows, Mix Column and 
Add round key. 
Figure 9. AES Round Steps 
International Journal of Security and Its Applications 
Vol. 9, No. 4 (2015) 
Copyright ⓒ 2015 SERSC 
297
Substitution  round: In this step, Sub-Bytes are byte-by-byte substituted during the 
forward encryption process. 
Shift Rows: In this, shifting the rows of the state array during the forward process(S-
Box process) 
Mix  Column: Mix Columns for mixing up of the bytes in each column separately 
during the forward process. 
Add Round Key: In this step, round key is added to the output of the previous step 
during the forward process. This step differs from others because of key size difference. 
In AES encryption process, it uses different round keys. These keys are applied along 
with other mathematical operations on an array of data. This data is present in blocks of 
particular size. This array is called state array. This encryption process includes following 
process: 
1.  First derive the different round keys from cipher key. 
2.  Initialize the state array with block data or plaintext. 
3.  Start with initial state array by adding round key. 
4.  Perform the process of state manipulation in nine rounds. 
5.  After tenth round of manipulation, we will get the final output as cipher text. 
By following above process we get the final encrypted text or cipher text. 
4.5 ECC (Elliptic Curve Cryptography) 
Elliptic Curve  Cryptography (ECC)  was discovered  in  1985  by Victor  Miller  from 
IBM and Neil Koblitz from University of Washington as an alternative mechanism for 
implementing public-key cryptography. This ECC (Elliptic Curve Cryptography) is Based 
on algebraic structures of elliptic curves over finite fields i.e. Elliptic curve theory. ECC 
Create Faster, Smaller and more efficient keys as compared to other encryption algorithm. 
In this, encryption is done in elliptic curve equation (used in mathematics) form. ECC is 
that much efficient that it can yield a level of security with 164 bit key that other system 
require a 1,024-bit key to achieve that security level i.e.it offers the maximum security 
with smaller bit sizes that is why it consumes less power[25] and hence, Elliptic curve 
cryptography is good for battery backup also. The use of elliptic curves in cryptography 
was suggested independently by Neal Koblitz and Victor S. Miller in 1985. Elliptic curve 
cryptography algorithms entered wide use in 2004 to 2005. Basically, an elliptic curve is a 
plane curve over a finite field (rather than the real numbers). 
Figure 10. Elliptic Curve Representation 
Which consists of the point values satisfying the equation, 
y
2
= x
3
+Ax+B, 
Where  a and b are the constent point values. 
In the encryption process of Elliptic curve cryptography, we have many options to use 
ECC cryptography but we will discuss simplest way.  
According to this encryption technique,  
1. 
The sender must first encode any message M as a point on the elliptic curve P
m
. 
2. 
The user must first encode any message M as a point on the elliptic curve P
m
.  
3. 
Select suitable curve & point G as in D-H. 
International Journal of Security and Its Applications 
Vol. 9, No. 4 (2015) 
298
Copyright ⓒ 2015 SERSC 
4. 
Each  user chooses private key n
A
<n  and computes public key P
A
=n
A
G  
5. 
For encryption encrypt:  
P
m
: C
m
={kG, P
m
+kP
b
}, where k is a random number 
6. 
For decryption decrypt C
m
compute: 
P
m
+kP
b
n
B
(kG ) = P
m
+k(n
B
G)
n
B
(kG ) = P
m
Nowadays, it is mainly used in the resource constrained environments, such as ad-hoc 
wireless  networks  and  mobile  networks.  The  main  advantage  of  ECC  uses short key 
length which leads to fast encryption speed and less power consumption. For example, a 
160 bit ECC  encryption  key size provide the same  level of security as 1024-bit RSA 
encryption key and it perform 15 times faster depending upon the platform on which it is 
implemented.  
The disadvantage of ECC is that it increases the size of encrypted text and second 
disadvantage is that ECC is dependent on very complex equations which lead to increase 
the complexity of encryption algorithm. 
4.6 Blowfish 
Blowfish was developed by bruce schneier in 1993. It is basically a symmetric block 
cipher having variable length key from 32 bits to 448 bits. It operates on block size 64 
bits. It is a 16-round Feistel cipher and uses large key dependent S-Boxes. Each S-box 
contains 32 bits of data.  
Figure 11. Blowfish Function F. 
Above 
Diagram shows the Blowfish’s F
- function. The function splits the 32 bit input 
into four 8-bit quarters, and uses the quarters as input to S-boxes. The outputs are added 
(Mod) modulo 2
32
and XORed to produce the final 32-bit output i.e. encrypted data. For 
Decryption at another end the same process takes place, but in reverse order[21]. 
Figure 12. Blowfish Procedure 
Documents you may be interested
Documents you may be interested