Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Протокол управління кріптоключа SKIP

Реферат Протокол управління кріптоключа SKIP





align="justify"> СМ1 = N1 + K0 = 73288197 +2891 = 73291088 ;) Розраховуємо значення на виході блоку S:

Значення СМ1 переводимо в двійкову форму:

;

Розбиваємо його на порції по 4 біта і за допомогою таблиці перестановки отримуємо наступне:

0100 0101 1110 0101 0101 0101 0000

4 5 14 5 5 5 0

8 12 0 6 8 8 9

1000 1100 0000 0110 1000 1000 1001

Об'єднуємо вищестоящі значення і переводимо в 10 с-му:

; = 377330267;

С) Зрушуємо двійкове значення S на 11 розрядів вліво:

; переводимо його в десяткову систему: = 54806726 ;) Розраховуємо XOR `ом значення CM2 = N2 + R:



= 11363033 ;) Вводимо: = N1 = 73288197; = CM2 = 11363033;

В 

Рисунок 10 - ГОСТ: шифрування, крок № 1


Усі наступні кроки зашифровуваної і розшифровки робляться за аналогією.

Крок № 2:


В 

Малюнок 11 - ГОСТ: шифрування, крок № 2


Крок № 3:


В 

Рисунок 12 - ГОСТ: шифрування, крок № 3

Крок № 4:


В 

Малюнок 13 - ГОСТ: шифрування, крок № 4


Крок № 5:


В 

Малюнок 14 - ГОСТ: шифрування, крок № 5

Крок № 6:


В 

Малюнок 15 - ГОСТ: шифрування, крок № 6


Крок № 7:


В 

Рисунок 16 - ГОСТ: шифрування, крок № 7

Розшифрування.

Крок № 1:


В 

Рисунок 17 - ДСТУ: розшифрування, крок № 1


Крок № 2:


В 

Малюнок 18 - ДСТУ: розшифрування, крок № 2

Крок № 3:


В 

Малюнок 19 - ДСТУ: розшифрування, крок № 3


Результат:


В 

Рисунок 20 - ГОСТ: результат

Висновок


Розвиток глобальних мереж призвело до збільшення кількості користувачів і збільшення кількості атак на комп'ютери, підключені до корпоративної мережі. Багато з цих атак є ненавмисними, але немає ніякої гарантії повної захищеності. Оцінки щорічних втрат, пов'язаних з недостатнім рівнем захищеності, досягають десятків мільйонів доларів щорічно. Плануючи підключення локальної мережі до світових глобальних мереж, не треба забувати про безпеку Вашої інформації. Вибір методології захисту залежить від ряду факторів: ступеня секретності інформації або категорії приміщення, від кількості передбачуваних користувачів і виду використовуваних засобів (активний, пасивни...


Назад | сторінка 16 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Універстітет КРОК
  • Реферат на тему: UEFI як новий крок розвитку BIOS
  • Реферат на тему: Макіяж як крок до создания нового образу
  • Реферат на тему: Недовіра людей до банківської системи - це перший крок до создания якісно Н ...
  • Реферат на тему: Розробка маршрутної технології виготовлення деталей &Пластина (SNUN 090304) ...