Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розроблення VHDL-описом та синтез ЕЛЕМЕНТІВ прістроїв для зашіфрування ІНФОРМАЦІЇ

Реферат Розроблення VHDL-описом та синтез ЕЛЕМЕНТІВ прістроїв для зашіфрування ІНФОРМАЦІЇ





Зміст


ЗАВДАННЯ

. Теоретичні Відомості

.1 Опіс алгоритмом шифрування

.2 Схема шифрування алгоритм DES

.3 Початкова перестановка

.4 Циклі шифрування

.5 Основна функція шифрування (функція Фейстеля)

.6 Генерування ключів ki

.7 Кінцева перестановка

. Розроблення поведінкового Опису прилаштую

.1 Розроблення структурного Опису прилаштую

Висновки

Список використаної літератури


ЗАВДАННЯ

шифрування программа алгоритм

Відповідно до НЗК (номери залікової книжки) Розробити VHDL-програму Опису заданого пристрою (шифратора або его частина). У Програмі Передбачити поведінковій та структурний описание прилаштую. За розроблення програмою сінтезуваті завдань Пристрій. br/>

Таблиця 1. Тип шифру

НЗКТіп шіфруПарнійАфінній НепарнійDES

Таблиця 2. Варіанти афінного шифру

a mod 10 0123456789Лінійній афінній шифр і - ї порядкухххххУзагальненій афінній шифр і - ї порядкуххххх

Таблиця 3. Варіанти ЕЛЕМЕНТІВ шифру DES

a mod 10 0123456789Генератор підключів раундів хххххБлок підстановкі в S-блокахххххх

Примітки:

Г? а - число, что візначається двома останнімі цифрами НЗК;

Г? і - остання цифра НЗК при і> 1;

Г? і = 10 - ЯКЩО остання цифра НЗК нуль;

Г? і = 11 - ЯКЩО остання цифра НЗК одиниця.

Номер залікової книжки: 0809003 = 03;

mod 10 = 3

Номер залікової книжки є непарний, отже нужно Розробити програму Опису шифратора, что реалізує підстановку в S - блоках шифру DES.


1. Теоретичні Відомості


.1 Опіс алгоритмом шифрування


DES (Data Encryption Standard) - симетричний <# "justify"> 1.2 Схема шифрування алгоритм DES


В 

Процес шифрування Полягає в початковій перестановці, 16 циклах шифрування и кінцевій перестановці.


1.3 Початкова перестановка


Початковий текст T (блок 64 біт) перетворюється за помощью початкової перестановки IP яка візначається таблиці:


За табліці Перші 3 біта результуюча блоку IP (T) после початкової перестановки IP є бітамі 58, 50, 42 вхідного блоку Т, а его 3 Останні біта є бітамі 23, 15, 7 вхідного блоку.


1.4 Циклі шифрування


отриманий после початкової перестановки 64-бітній блок ІР (Т) вікорістовується в 16-циклах Перетворення Ф...


сторінка 1 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Шифрування інформації
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Створення програмного додатку &Шифрування інформації&
  • Реферат на тему: Шифрування даних