Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Протокол управління кріптоключа SKIP

Реферат Протокол управління кріптоключа SKIP





им вузлом заміни. Кожен вузол заміни можна представити у вигляді таблиці - перестановки шістнадцяти четирехразрядних двійкових чисел в діапазоні 0000. .. 1111. Вхідний вектор вказує адресу рядки в таблиці, а число в цьому рядку є вихідним вектором. Потім чотирирозрядні вихідні вектори послідовно об'єднують в 32-розрядний вектор. Вузли заміни (таблиці-перестановки) представляють собою ключові елементи, які є загальними для мереж ТКС і рідко змінюються. Ці вузли заміни повинні зберігатися в секреті. p align="justify"> Друга операція - циклічний зсув вліво (на 11 розрядів) 32-розрядного вектора, отриманого з виходу блоку підстановки S. Циклічний зсув виконується регістром зсуву R. Потім результат роботи функції шифрування f підсумовують поразрядно за модулем 2 в суматорі СМ2 з 32-розрядним початковим заповненням b (0) накопичувача N2. Далі отриманий на виході СМ2 результат (значення a (l)) записують у накопичувач N,, а старе значення N1 (значення а (0)) переписують в накопичувач N2 (значення b (l) = a (0)). Перший цикл завершений. Наступні цикли здійснюються аналогічно, при цьому в другому циклі з КЗУ зчитують заповнення Х1 - підключ К1, у третьому циклі - підключ К2 і т.д., у восьмому циклі - підключ К7. У циклах з 9-го по 16-й, а також у циклах з 17-го по 24-й підключи з КЗУ зчитуються в тому ж порядку: К0, К1, К2, ..., К6, К7. В останніх восьми циклах з 25-го по 32-й порядок зчитування підключів з КЗУ зворотний: К7, К6, ..., К2, К1, К0. Таким чином, при зашіфровиваніем в 32 циклах здійснюється наступний порядок вибірки з КЗУ підключів:

К0, К1, K2, K3, K4, K5, K6, K7, K0, K1, K2, K3, K4, K5, K6, K7,

К0, К1, K2, K3, K4, K5, K6, K7, K7, K1, K2, K3, K4, K5, K6, K0. p align="justify"> У 32-му циклі результат з суматора СМ2 вводиться в накопичувач N2, а в накопичувачі N1, зберігається колишнє заповнення. Отримані після 32-го циклу зашифровування заповнення накопичувачів N1 і N2 є блоком зашифрованих даних Тих, відповідним блоку відкритих даних То. Рівняння зашифровують в режимі простої заміни мають вигляд


при j = 1 ... 24,

В 

при j = 25 ... 31,

В В 

при j = 32,


де - заповнення N1 після j-го циклу зашифровування; -заповнення N2 після j-го циклу зашифровування, j = 1 ... 32.

Блок зашифрованих даних Тих (64 розряду) виводиться з накопичувачів N1, N2 в наступному порядку: з розрядів 1 ... 32 накопичувача N1, потім з розрядів 1 ... 32 накопичувача N2, т.е . починаючи з молодших розрядів: ш = (а1 (32) а2 (32), ..., а31 (32) А32 (32), bl (32), b2 (32), ..., b31 (32), b32 (32 )). Інші блоки відкритих даних зашифровуються в режимі простої заміни аналогічно. p align="justify"> Розшифрування в режимі прос...


Назад | сторінка 14 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Створення Електронної анкети для Заповнення даних
  • Реферат на тему: Створення бази даних, заповнення таблиць даними
  • Реферат на тему: Вивчення криптографічних методів підстановки (заміни)