Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Моделювання та оцінка продуктивності роботи захищених каналів в корпоративних мережах

Реферат Моделювання та оцінка продуктивності роботи захищених каналів в корпоративних мережах





шифру трохи відрізняється. Він виглядає так: (State, RoundKey)

{(State);// Заміна байт (State);// Зсув рядків (State, RoundKey);// Додавання циклового ключа

}


У наведеній записи, «функції»- Round, ByteSub і т.д. виконують свої дії над масивами, переданими покажчиками (State, RoundKey).

Як можна помітити, останній цикл відрізняється від простого циклу тільки відсутністю замішування стовпців. Кожне з наведених перетворень розібрано далі.

Перетворення ByteSub являє собою нелінійну заміну байт, виконувану незалежно з кожним байтом стану. Таблиці заміни (або S-блоки) є інвертіруемимі і побудовані з композиції двох перетворень:

. Перше - отримання зворотного елемента щодо множення в поле GF (28), описаного в розділі 2.1. «00» переходить сам у себе.

. Застосування Афіни перетворення (над GF (2)), визначеного як:


Таблиця 2.2 Схема афінної перетворення

y0=11111000x0+0y101111100x11y200111110x21y300011111x30y410001111x40y511000111x50y611100011x61y711110001x71

Застосування описаного S-блоку до всіх байтам стану позначено як ByteSub (State). Малюнок 2.8 ілюструє застосування перетворення ByteSub до стану.


Рис 2.8 ByteSub діє на кожен байт стану


Перетворення зсуву рядків (ShiftRow).

Останні 3 рядка стану циклічно зсуваються на різне число байт. Рядок 1 зсувається на С1 байт, рядок 2 - на С2 байт і рядок 3 - на С3 байт.

Значення зрушень С1, С2 і С3 залежать від довжини блоку Nb. Їх величини наведені в таблиці 2.3.


Таблиця 2.3 Величина зрушення для різної довжини блоків

NbC1C2C3412361238134

Операція зсуву останніх 3 рядків стану на певну величину позначена як ShiftRow (State). Малюнок 2.9 показує вплив перетворення на стан.


Рис 2.9: ShiftRow діє на рядка стану.


Перетворення замішування стовпців (MixColumn).

В цьому перетворенні стовпці стану розглядаються як многочлени над GF (28) і множаться по модулю x4 +1 на многочлен c (x), що виглядає наступним чином:

(x)="03" x3 + «01» x2 + «01» x + «02» (2.3)


Це може бути представлено у вигляді матричного множення. Нехай b (x)=c (x) a (x),


Таблиця 2.4

b0=02030101a0b101020301a1b201010203a2b303010102a3

Застосування цієї операції до всіх чотирьох стовпцях стану позначено як MixColumn (State). Малюнок 2.10 демонструє застосування MixColumn до стану.


Рис 2.10 MixColumn діє на стовпці стану


Додавання циклового ключа.

У даній операції циклової ключ додається до стану за допомогою простого EXOR. Циклової ключ виробляється з ключа шифрування за допомогою алгоритму вироблення ключів (key schedule). Довжина циклового ключа дорівнює довжині блоку Nb.

Перетворення, що містить додавання допомогою EXOR циклового ключа до стану, позначено як AddRoundKey (State, RoundKey). Воно проілюстровано на малюнку 2.11.


Рис 2.11 При додаванні ключа циклової ключ складається допомогою EXOR з станом.


Алгоритм вироблення ключів (Key Schedule).

Циклові ключі виходять з ключа шифрування за допомогою алгоритму вироблення ключів. Він містить два компоненти: розширення ключа (Key Expansion) і вибір циклового ключа (Round...


Назад | сторінка 12 з 36 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методика розрахунку двотактного ключа
  • Реферат на тему: Розрахунок потужного високовольтне ключа
  • Реферат на тему: Методика розрахунку електронного ключа на польових транзисторах
  • Реферат на тему: Розробка технологічного процесу одержання заготовки гайкового ключа
  • Реферат на тему: Пристрій перетворення аналогових сигналів двійковий код і його перетворення ...