Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Конкурс на Advanced Encryption Standard

Реферат Конкурс на Advanced Encryption Standard





(D) <<<5, A = ((A? t1) <<

де t1 і t2 - тимчасові змінні, кількість біт обертання на змінне число біт визначається значенням 5 молодших біт параметра (t1 або t2), функція f () виконує наступне квадратичне перетворення:

(x) = x * (2x + 1) mod 232.


В кінці кожного раунду виконується зсув субблоков.

При расшифровании підключи використовуються в зворотному порядку, накладення підключів замість додавання за модулем 232 виконується відніманням, а також зсув субблоков виконується на початку раунду і у зворотний бік. Перетворення f () не зазнало змін. br/>В 

Рис. 8 - Розшифрування алгоритмом RC6


Процедура розширення ключа

Процедура розширення ключа RC6 аналогічна RC5, за винятком того, що RC6 потрібно істотно більше згенерованих підключів, а саме 2R +4, тобто K0 ... K43 для 20 раундів. Розглянемо дану процедуру для алгоритму RC6 у варіанті для конкурсу AES, тобто з зазначеними вище фіксованими параметрами. p> Розширення ключа виконується в два етапи:

Ініціалізація масиву розширених ключів K0 ... K43, яка проводиться таким чином:


K0 = P32, Ki +1 = Ki + Q32 mod 232,


де P32 і Q32 - селестічні константи, утворені шляхом множення на 232дробной частини і подальшого округлення до найближчого непарного цілого двох математичних констант:

= B7E15163, Q32 = 9E3779B9


Автори алгоритму в його специфікації [<# "351" src = "doc_zip9.jpg"/>

Рис. 9 - Структура алгоритму Serpent


3.5 Фіналіст AES - шифр TwoFish


Алгоритм розроблений команією Counterpain Security Systems, очолюваної Брюсом Шнайєром (англ. Bruce Schneier). Попередня програмна розробка цієї фірми, що називалася BlowFish, була і досі є визнаним крипостійкість алгоритмом. p> В алгоритмі TwoFish розробники залишили деякі вдалі рішення з проекту-попередника, крім цього виробили ретельні дослідження з перемішуванню даних в мережі Фейштеля. Алгоритм являє собою мережу Фейштеля змішаного типу: перша і друга гілка на непарних раундах виробляють модифікацію третьої і четвертої, на парних раундах ситуація змінюється на протилежну. В алгоритмі використовується криптоперетворень Адамара (англ. Pseudo-Hadamar Transform) - оборотне арифметичне додавання першого потоку з другим, а потім другого з першим. p> Єдиним нарицание, що надійшли на адресу TwoFish від незалежних дослідників, є той факт, що при розширенні матеріалу ключа в алгоритмі використовується сам же алгоритм. Подвійне застосування блочного шифру досить сильно ускладнює його аналіз на предмет наявності слабких ключів або недокументованих замаскованих зв'язків між вхідними та вихідними даними. br/>В 

Рис. 10-Структура алгоритму TwoFish


.6 Переможець AES - шифр Rijndael


Даний алгоритм розроблений двома фахівцями з криптографії з Бельгії. Він є нетрадиційним блоковим ш...


Назад | сторінка 13 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Teaching reading at an advanced level
  • Реферат на тему: Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій ї ...
  • Реферат на тему: Конкурс "Лісові Робінзони" для учнів 5-7 класів
  • Реферат на тему: Застосування програми Advanced Grapher в курсі вищої математики у вузах, в ...