La funzione base dei singoli passaggi è mostrata a lato: essa usa due colonne ognuna con più copie di due funzioni di sostituzione, o S-box: queste funzioni sono progettato per essere altamente non lineari. Le permutazioni prima delle e tra le S-box servono a distribuire meglio e più velocemente il materiale della chiave e l'output delle funzioni di sostituzione.
Licenza d'uso
Gli autori hanno dichiarato che l'algoritmo non è proprietario ed è liberamente utilizzabile senza pagamento di royalty come possibile sostituto del DES o di altri cifrari a blocchi.
^Lars Knudsen, Vincent Rijmen: "Weaknesses in LOKI97", Proceedings of the 2nd AES Candidate Conference, Roma, 22-23 marzo 1999, pagg. 168–174
^Wenling Wu, Bao Li, Denguo Feng, Sihan Qing: "Cryptanalysis of some AES candidate algorithms", Information and Communication Security - ICICS'99, LNCS 1726, pagg. 13–21, V Varadharajan (ed), Springer-Verlag 1999
^Wenling Wu, Bao Li, Denguo Feng, Sihan Qing: "Linear cryptanalysis of LOKI97", Journal of Software, vol. 11 n. 2, pagg. 202–6, febbraio 2000