Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Криптографічний захист в телекомунікаціях

Реферат Криптографічний захист в телекомунікаціях





их,, ... , . p> Рівняння зашифрування має вигляд:


В 

i = 1 ... M

де '- означає підсумовування 32-розрядних заповнень по модулю (232 -1);

- порозрядне підсумовування за модулем 2 двох заповнень;

Y i - вміст накопичувача N 3 після зашифрування i -го блоку відкритих даних ;

Z i - вміст накопичувача N 4 після зашифрування i -го блоку відкритих даних ;


(Y 0 , Z 0 ) = A (S).


Розшифрування зашифрованих даних в режимі гамування

При расшифровании кріптосхеми має той же вигляд, що і при зашифрованих (ріс.З). У КЗУ вводяться 256 біт ключа, за допомогою якого здійснювалося зашифрование даних,, ...,. Сінхропосилка S вводиться в накопичувачі N1 і N2 і аналогічно здійснюється процес вироблення М блоків гами шифру, , ... , . Блоки зашифрованих даних, , ... , підсумовуються поразрядно за модулем 2 в суматорі СМ 5 з блоками гами шифру, в результаті виходять блоки відкритих даних,, ...,, при цьому може містити менше 64 розрядів.

Рівняння розшифрування має вигляд:


В 

= 1 ... M

криптосистема гамування матриця шифрування

2. Симетрична криптосистема DES


Завдання: Сформувати ключ Кi для заданого циклу шифрування i в режимі електронна кодова книга, якщо:

для варіанту 18 початковий ключ К дорівнює (33, 8, 29, 17, 19, 105, 9, 36)


Номер варіантаНомер циклу шифрування (i) 182

Відповідь представити у вигляді послідовності десяткових чисел.

Рішення:

На кожній ітерації використовується нове значення ключа (довжиною 48 біт). Нове значення ключа обчислюється з початкового ключа (рис. 2.1).


В 

Рис. 2.1. Схема алгоритму обчислення ключів


Ключ являє собою 64-бітовий блок з 8 бітами контролю по парності, розташованими в позиціях 8, 16, 24, 32, 40, 48, 56, 64.

Початковий ключ К дорівнює (33, 8, 29, 17, 19, 105, 9, 36). Переводимо його в двійковий вигляд і представляємо у вигляді таблиці 1. br/>

Таблиця 1

Для видалення контрольних біт і підготовки ключа до роботи використовується функція початкової підготовки ключа (табл. 2). Ділимо 56-бітовий ключ на дві 28-бітові половинки. Перестановка ключа.

Таблиця 2функціі G 57494133251791585042342...


Назад | сторінка 4 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Поняття відкритих даних. Міжнародний і російський досвід публікації відкри ...
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Шифрування даних
  • Реферат на тему: Алгоритми шифрування даних
  • Реферат на тему: Програмний засіб шифрування даних