align="justify"> СМ1 = N1 + K0 = 73288197 +2891 = 73291088 ;) Розраховуємо значення на виході блоку S:
Значення СМ1 переводимо в двійкову форму:
;
Розбиваємо його на порції по 4 біта і за допомогою таблиці перестановки отримуємо наступне:
0100 0101 1110 0101 0101 0101 0000
4 5 14 5 5 5 0
8 12 0 6 8 8 9
1000 1100 0000 0110 1000 1000 1001
Об'єднуємо вищестоящі значення і переводимо в 10 с-му:
; = 377330267;
С) Зрушуємо двійкове значення S на 11 розрядів вліво:
; переводимо його в десяткову систему: = 54806726 ;) Розраховуємо XOR `ом значення CM2 = N2 + R:
= 11363033 ;) Вводимо: = N1 = 73288197; = CM2 = 11363033;
В
Рисунок 10 - ГОСТ: шифрування, крок № 1
Усі наступні кроки зашифровуваної і розшифровки робляться за аналогією.
Крок № 2:
В
Малюнок 11 - ГОСТ: шифрування, крок № 2
Крок № 3:
В
Рисунок 12 - ГОСТ: шифрування, крок № 3
Крок № 4:
В
Малюнок 13 - ГОСТ: шифрування, крок № 4
Крок № 5:
В
Малюнок 14 - ГОСТ: шифрування, крок № 5
Крок № 6:
В
Малюнок 15 - ГОСТ: шифрування, крок № 6
Крок № 7:
В
Рисунок 16 - ГОСТ: шифрування, крок № 7
Розшифрування.
Крок № 1:
В
Рисунок 17 - ДСТУ: розшифрування, крок № 1
Крок № 2:
В
Малюнок 18 - ДСТУ: розшифрування, крок № 2
Крок № 3:
В
Малюнок 19 - ДСТУ: розшифрування, крок № 3
Результат:
В
Рисунок 20 - ГОСТ: результат
Висновок
Розвиток глобальних мереж призвело до збільшення кількості користувачів і збільшення кількості атак на комп'ютери, підключені до корпоративної мережі. Багато з цих атак є ненавмисними, але немає ніякої гарантії повної захищеності. Оцінки щорічних втрат, пов'язаних з недостатнім рівнем захищеності, досягають десятків мільйонів доларів щорічно. Плануючи підключення локальної мережі до світових глобальних мереж, не треба забувати про безпеку Вашої інформації. Вибір методології захисту залежить від ряду факторів: ступеня секретності інформації або категорії приміщення, від кількості передбачуваних користувачів і виду використовуваних засобів (активний, пасивни...