Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Організація криптозахищені обміну інформацією на основі протоколу PGP

Реферат Організація криптозахищені обміну інформацією на основі протоколу PGP





т 0 ;

H = 1 * 1 + 0 * 4 + 1 * 6 + 1 * 14 + 0 * 30 = 1


Відповідно, для 1 коефіцієнт дорівнює 1. br/>

H = 1 * 1 + 0 * 4 + 1 * 6 + 1 * 14 + 0 * 30 = 0


М = 0 1 0 < b align = "center"> 1 1


Переставивши відновлені коефіцієнти у відповідність з масивом перестановок, отримаємо послідовність M = 01011, яку необхідно було передати.


1.2 Алгоритм ANUBIS


Блочний шифр Anubis розроблений спеціально для участі в конкурсі NESSIE інтернаціональним дуетом авторів: бельгійцем Вінсентом Рід-Жменя та бразильцем Пауло Баррето (Paulo SL М. Barreto). p align="justify"> Алгоритм названий на честь давньоєгипетського бога Анубіса-бога бальзамування (embalming) і поховання (entombment); до його відання автори алгоритму вирішили віднести і криптографію. шифрує дані блоками по 128 бітів з використанням ключа розміром від 128 до 320 бітів; розмір ключа повинен бути кратний 16 бітам. p align="justify"> Даний алгоритм продовжує серію алгоритмів, співавтором яких є Вінсент Ріджмен: Square, SHARK і Rijndael. Всі ці алгоритми об'єднує їх відносно рідко зустрічається (навпаки, часта серед алгоритмів-учасників конкурсу NESSIE) структура типу В«квадратВ» і вельми схожий набір виконуваних перетворень. p align="justify"> Структура алгоритму

Алгоритм представляє блок шифрованих даних у вигляді 16-байтового масиву, який для зручності опису представлений у вигляді квадрата розміром 4 Г— 4 байта. У кожному раунді алгоритму виконуються наступні дії.


Малюнок 1. Операція? алгоритму Anubis


Таблична заміна ? (малюнок 1), виконувана згідно з таблицею S (таблиця 1, вказані шістнадцяткові значення).


Таблиця 1

Таблиця шістнадцяткових значень

А7D3Е671DOАС4 6F95АЕ 2ВО367DЕ433FF602003ЗВ5ЕАВ7 F737С2С57-D2DC6D7 Е0D5394032327065 FAD67505543ОЕ52ЕА425В5 D30535159ЗС4Е33ЗА7214Е706DE50ЗЕ92D17793459 В6Е9902В793ВС3F3...


Назад | сторінка 3 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Поняття алгоритму і його властивості. Блок-схема алгоритму. Технологія Ro ...
  • Реферат на тему: Створення алгоритму пошуку високоінформативних діагностичних ознак захворюв ...
  • Реферат на тему: Алгоритм, властивості алгоритмів
  • Реферат на тему: Організація криптозахищені обміну інформацією на основі протоколу PGP
  • Реферат на тему: Реалізація криптографічного алгоритму (AES) Rijndael