Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Безпека інформаційних технологій

Реферат Безпека інформаційних технологій





tify">} b;

} byte [] execIPHTStage (byte [] x, int round)

{[] b=new byte [8]; [] temp=new byte [2];=this.IPHT (x [0], x [1]); (round!=0 )

{[0]=temp [0]; [2]=temp [1];

}. Copy (temp, 0, b, 0, 2);=this.IPHT (x [2], x [3]); (round!=0)

{[4]=temp [0]; [6]=temp [1];

}. Copy (temp, 0, b, 2, 2);=this.IPHT (x [4], x [5]); (round!=0)

{[1]=temp [0]; [3]=temp [1];

}. Copy (temp, 0, b, 4, 2);=this.IPHT (x [6], x [7]); (round!=0)

{[5]=temp [0]; [7]=temp [1];

}. Copy (temp, 0, b, 6, 2); b;

}

//SAFER K - 64 encryptionbyte [] encrypt ()

{sourceLength=this.GetTextBlockLength (this.Text); [] key=Encoding.Default.GetBytes (this.Key); [] bigKey; [] bigKey2; [] sourceBlock=new byte [ 8]; [] result=new byte [sourceLength * 8]; (int round=0; round lt; this.Round; round ++)

{r=0; (int i=0; i lt; sourceLength; i ++)

{= this.GetTextBlock8Byte (this.Text, i);

//Encryption Key advancing=this.GetKey (2 * (i + 1) - 1, key);=this.GetKey (2 * (i + 1), key); (int j =0; j lt; sourceBlock.Length; j ++)

{(j + 1)

{1: 4: 5: 8: [r]=this.XOR (sourceBlock [j], bigKey [j]); [r]=this.E (result [r]); [r]=this.Mod256 (result [r], bigKey2 [j]) ;;: [r]=this.Mod256 (sourceBlock [j], bigKey [j]); [r]=this.L (result [ r]); [r]=this.XOR (result [r], bigKey2 [j]) ;;

} ++;

} [] temp=new byte [8] ;. Copy (result, r - 8, temp, 0, 8);=this.execPHTStage (temp, 1);=this.execPHTStage ( temp, 2);=this.execPHTStage (temp, 0) ;. Copy (temp, 0, result, r - 8, 8);

}

} result;

}

//SAFER K - 64 decryptionbyte [] decrypt ()

{sourceLength=this.GetTextBlockLength (this.Text); [] key=Encoding.Default.GetBytes (this.Key); [] bigKey; [] bigKey2; [] sourceBlock=new byte [ 8]; [] result=new byte [sourceLength * 8]; (int round=0; round lt; this.Round; round ++)

{r=0; (int i=0; i lt; sourceLength; i ++)

{= this.GetTextBlock8Byte (this.Text, i); [] temp=new byte [8] ;. Copy (sourceBlock, 0, temp, 0, 8);=this.execIPHTStage ( sourceBlock, 1);=this.execIPHTStage (temp, 2);=this.execIPHTStage (temp, 0) ;. Copy (temp, 0, result, r, 8);=this.GetKey (2 * (i + 1 ) - 1, key);=this.GetKey (2 * (i + 1), key); (int j=0; j lt; sourceBlock.Length; j ++)

{(j + 1)

{1: 4: 5: 8: [r]=this.DiffMod256 (result [r], bigKey2 [j]); [r]=this.L (result [r]); [r]=this.XOR (result [r], bigKey [j]) ;;: [r]=this.XOR (result [r], bigKey2 [j]); [r]=this.E (result [ r]); [r]=this.DiffMod256 (result [r], bigKey [j]) ;;

} ++;

}

}

} result;

}

}

}



Назад | сторінка 12 з 12





Схожі реферати:

  • Реферат на тему: Phonetic peculiarities of the popular science text
  • Реферат на тему: Grammar of the Text: its Basic Units and Main Features (based on the novel ...
  • Реферат на тему: Технології аналізу даних (Text Mining, Data Mining)
  • Реферат на тему: Економіка інформаційних технологій
  • Реферат на тему: Сутність інформаційних технологій