Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Криптографічний захист в телекомунікаціях

Реферат Криптографічний захист в телекомунікаціях





ign="justify"> Стант З 2 з накопичувача N 5 результат записується в N 3 .


В 

Рис.1.1

Заповнення Т 3 переписується в N 1 , а заповнення Т 4 перепису ється в N 2 , при цьому заповнення Т 3 < span align = "justify">, Т 4 зберігається.

Заповнення N 1 і N 2 зашифрована в режимі простою. Отримане в результаті зашифрування заповнення N 1 , N 2 утворює перший 64-розрядний блок гами шифру, який підсумовується поразрядно за модулем 2 в суматорі СМ 5 з першим 64-розрядним блоком відкритих даних


В 

У результаті підсумовування виходить 64-розрядний блок зашифрованих даних


В 

Значення блоку є результатом підсумовування за модулем 2 в СМ5 значення з блоку із значенням 1-го розряду N1, значення блоку є результатом підсумовування за модулем 2 в СM5 значення з блоку зі значенням 2-го розряду N1 і т.д.. значення блоку є результатом підсумовування за модулем 2 в СM5 значення з блоку зі значенням 32-го розряду N2.

Для отримання наступного 64-розрядного блоку гами шифру заповнення N4 підсумовується за модулем (232-1) в суматорі СМ 4 з константою С1 з N6, заповнення N3 підсумовується за модулю 232 в суматорі СM3 з константою С2 з N5. Заповняти N3 переписується N1, а нове заповнення N 4 переписується в N 2 , при цьому заповнення N3 і N 4 зберігається.

Заповнення N 1 і N 2 зашифрована в режимі простою. Отримане в результаті зашифрування заповнення N 1 , N 2 утворює другий 64-розрядний блок гами шифру , який підсумовується поразрядно за модулем 2 в

сумматоре СM5 з другим блоком відкритих даних. Аналогічно виробляються блоки гами шифру, , ... , і зашифровуються блоки відкритих даних , , ... ,. Якщо довжина останнього М-го блоку відкритих даних менше 64 біт, то з останнього М-го блоку гами шифру для зашифрування використовується тільки відповідне число розрядів гами шифру, інші розряди відкидаються. p> У канал зв'язку або пам'ять ЕОМ передаються сінхропосилка S та блоки зашифрованих дан...


Назад | сторінка 3 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення Електронної анкети для Заповнення даних
  • Реферат на тему: Створення бази даних, заповнення таблиць даними
  • Реферат на тему: Заповнення кадастрової документації
  • Реферат на тему: Розробка функцій для класу інтерфейсу між модулем УШ і модулем протоколу RT ...
  • Реферат на тему: Заповнення форми персоніфікованого обліку ПУ-3