Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Протокол управління кріптоключа SKIP

Реферат Протокол управління кріптоключа SKIP





align="justify"> Основними режимами шифрування є режими з використанням гамування, однак вони базуються на використанні шифрування даних в режимі простої заміни.

Ріжемо простої заміни

зашіфровиваніем відкритих даних в режимі простої заміни

Відкриті дані, що підлягають зашіфровиваніем, розбивають на 64 - розрядні блоки Те. Процедура зашифровування 64 - розрядного блоку То в режимі простої заміни включає 32 циклу (j = 1,2, ..., 32). У ключове запам'ятовуючий пристрій вводять 256 біт ключа К у вигляді восьми 32 - розрядних підключів (чисел)


В 

Послідовність біт блоку



розбивають на дві послідовності по 32 біта: b (0) і a (0) де b (0) - ліві чи старші біти, а (0) - праві або молодші біти.

Позначення на схемі:, N1, N2 - 32 - розрядні накопичувачі;

СМ1 - 32 - розрядний суматор за модулем (+);

СМ2 - 32 - розрядний суматор за модулем 2 (); - 32 - розрядний регістр циклічного зсуву;

КЗУ - ключове запам'ятовуючий пристрій на 256 біт, що складається з восьми 32 - розрядних накопичувачів Х0, Х1, Х2, .., Х7; - блок підстановки, що складається з восьми вузлів заміни (S-блоків заміни) Sl, S2, S3, ..., S8.

Ці послідовності вводять в накопичувачі Nl, і N2 перед початком першого циклу зашифровують. В результаті початкове заповнення накопичувача N1:

В 

, 31, ..., 2, 1 В¬ номер розряду N1;

початкове заповнення накопичувача N2:

В 

, 31, .... 2, 1 В¬ номер розряду N2.

Перший цикл (j = 1) процедури зашифровування 64-розрядного блоку відкритих даних можна описати рівняннями:


В В 

Тут а (1) - заповнення N1, після 1-го циклу зашифровування; b (l) - заповнення N2 після 1-го циклу зашифровування; f-функція шифрування.

Аргументом функції f є сума по модулю 232 числа а (о) (початкового заповнення накопичувача N1) і числа К0 підключа, зчитуваного з накопичувача Х0 КЗУ. Кожне з цих чисел дорівнює 32 бітам. p align="justify"> Функція f включає дві операції над отриманої 32-розрядної сумою (а (0) + K0).

Перша операція називається підстановкою (заміною) і виконується блоком підстановки S. Блок підстановки S складається з восьми вузлів заміни (S-блоків заміни) Sl, S2, .. -, S8 з пам'яттю 64 біт кожен. Надходить з СМl на блок підстановки S 32-розрядний вектор розбивають на вісім послідовно йдуть 4-розрядних векторів, кожен з яких перетворюється в чотирьохрозрядний вектор відповідн...


Назад | сторінка 13 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Вивчення криптографічних методів підстановки (заміни)
  • Реферат на тему: Інтегрування методом заміни зміною або способом підстановки
  • Реферат на тему: Моделі заміни обладнання