Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Протокол управління кріптоключа SKIP

Реферат Протокол управління кріптоключа SKIP





е представляється не зайвим. З одного боку, SKIP - унікальна технологія, яка записується цілком адекватної завданням захисту трафіку в мережі будь-якого масштабу, в тому числі і Internet. До останнього часу рішення, володіє спільністю і потужністю SKIP, просто не існувало. Це вселяє надію на те, що може стати SKIP стандартом для вирішення завдань інформаційної безпеки мереж. З іншого боку, завдання вироблення такого стандарту представляється настільки багатопланової і технічно складною, що прогнозувати термін завершення роботи над цим стандартом зараз не неможливо. Що, втім, не заважає користуватися існуючою відкритої індустріальної специфікацією SKIP. br/>

12. Алгоритм шифрування DES


Короткі теоретичні відомості

Алгоритм DES використовує комбінацію підстановок і перестановок. DES здійснює шифрування 64-бітових блоків даних за допомогою 64-бітового ключа, в якому значущими є 56 біт (решта 8 біт - перевірочні біти для контролю на парність). Дешифрування в DES є операцією, зворотною шифруванню, і виконується шляхом повторення операцій шифрування в зворотній послідовності. p align="justify"> Узагальнена схема процесу шифрування в алгоритмі DES (Додаток А. рис. 1) полягає в початковій перестановці біт 64-бітового блоку, шістнадцяти циклах шифрування і, нарешті, в кінцевій перестановці біт.

Слід зазначити, що всі наведені таблиці є стандартними і повинні включатися в реалізацію алгоритму DES в незмінному вигляді. Всі перестановки і коди в таблицях підібрані розробниками таким чином, щоб максимально утруднити процес злому шифру. p align="justify"> Алгоритм обчислення ключів:

Як неважко помітити, на кожній ітерації використовується нове значення ключа Кi-(довжиною 48 біт). Нове значення ключа Кi-обчислюється з початкового ключа К (малюнку 3). Ключ До представляє собою 64-бітовий блок з 8 бітами контролю по парності, розташованими в позиціях 8, 16, 24, 32, 40, 48, 56, 64. Для видалення контрольних біт і підготовки ключа до роботи використовується функція G початкової підготовки ключа. <В 

Рисунок 3 - Узагальнена схема шифрування алгоритму DES


Реалізація алгоритму

Вводимо вихідні дані:

Ключ До 64 біта = 5529779255; Блок відкритого тексту 64 біта = 36802179;

В 

Рисунок 4 - DES: вихідні дані


За допомогою функції IP отримуємо значення на виході блоку IP ділимо його на 2 блоки по 32 біта:


В 

Рисунок 5 - DES: дослідження функції IP

= 9078258417025232; = 2113696; = 3223339216;

Переводимо ключ К в двійкову систему 64 біта. p align="justify">-розрядний ключ До перетворимо за допомогою функції підстановки G до 56-ти розрядів. Перші 28 біт отриманого виразу вводимо як С0. Другі як D0. p...


Назад | сторінка 11 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Розробка технологічного процесу одержання заготовки гайкового ключа
  • Реферат на тему: Методика розрахунку двотактного ключа
  • Реферат на тему: Розрахунок потужного високовольтне ключа
  • Реферат на тему: Методика розрахунку електронного ключа на польових транзисторах