Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Розробка програмної реалізації криптографічного алгоритму ГОСТ 28147-89 у режимі гамування зі зворотним зв'язком

Реферат Розробка програмної реалізації криптографічного алгоритму ГОСТ 28147-89 у режимі гамування зі зворотним зв'язком





an> p (в курсовому проекті g вибирається як корінь з одиниці ступеня N за модулем P і має розмірність 128 біт).

2. Для встановлення зв'язку між i та j користувачем вони заздалегідь вибирають власні секретні ключі X і Y (256 біт). p align="justify">. Далі користувач i обчислює відкритий ключ:


До i = g X < span align = "justify"> (mod P),


а користувач j - відкритий ключ:


До j = g Y < span align = "justify"> (mod P).


. Обмінявшись відкритими ключами, користувачі обчислюють загальний секретний ключ:

користувач i: До ij = (g X ) Y (mod P);

користувач j: До ji = (g Y ) X (mod P);

Очевидно, ключі До ij і K ji будуть рівними. Далі ключ надходить у ключовий пристрій блоку шифрации алгоритму ГОСТ 28147-89.


.3 Вітчизняний алгоритм шифрування даних (ГОСТ 28147-89). Режим гамування зі зворотним зв'язком


Зашифрування відкритих даних в режимі гамування із зворотним зв'язком.

кріптосхеми, реалізує алгоритм зашифрування в режимі гамування із зворотним зв'язком, має вигляд, вказаний на рис. 1.1. p> Відкриті дані, розбиті на 64-розрядні блоки зашифровуються в режимі гамування із зворотним зв'язком шляхом порозрядного підсумовування за модулем 2 в суматорі СМ5 з гамою шифру ГШ, яка виробляється блоками по 64 біта, тобто де М визначається обсягом відкритих даних, _ i-й 64-розрядний блок, Число двійкових розрядів у блоці може бути менше 64.

У КЗУ вводяться 256 біт ключа. Сінхропосилка S = (S1, S2, ..., S64) з 64 біт вводиться в N1 і N2. Оригінал заповнення N1 і N2 зашифрована в режимі простої заміни. Отримане в результаті зашифрування заповнення N1 і N2 утворює перший 64-розрядний блок гами шифру який підсумовується поразрядно за модулем 2 в суматорі СМ5 з першим 64-розрядним блоком відкритих даних

У результаті виходить 64-розрядний блок зашифрованих даних


В 

Блок зашифрованих даних одночасно є також вихідним станом N1, N2 для вироблення другого бло...


Назад | сторінка 3 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Реалізація криптографічного алгоритму &ГОСТ 28147-89& в режимі гамування
  • Реферат на тему: Розробка передавача на автогенераторі зі зворотним трансформаторної зв' ...
  • Реферат на тему: Проектування підсилювача з одноканальної зворотним зв'язком
  • Реферат на тему: Аналіз і розрахунок систем управління із зворотним зв'язком
  • Реферат на тему: Адаптаційна оптимізація виробничих процесів з технологічної зворотним зв ...