Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Розробка програмної реалізації криптографічного алгоритму ГОСТ 28147-89 у режимі гамування зі зворотним зв'язком

Реферат Розробка програмної реалізації криптографічного алгоритму ГОСТ 28147-89 у режимі гамування зі зворотним зв'язком





ку гами шифру і по зворотному зв'язку записується в зазначені накопичувачі. При цьому значення вводиться в 1-й розряд N1, значення вводиться в 2-й розряд N1 і т.д. значення вводиться в 32-й розряд N1; значення вводиться в 1-й розряд N2, значення вводиться в 2-й розряд N2 і т.д., значення вводиться в 32-й розряд N2.

Заповнення N1, N2 зашифрована в режимі простої заміни відповідно до вимог ГОСТ 28147-89. Отримане в результаті зашифрування заповнення N1, N2 утворює другий 64-розрядний блок гами шифру, який підсумовується поразрядно за модулем 2 в суматорі СМ5 з другим блоком відкритих даних

Вироблення наступних блоків гами шифру і зашифрование відповідних блоків відкритих даних проводиться аналогічно. Якщо довжина останнього М-го блоку відкритих даних менше 64 розрядів, то з використовується тільки відповідне число розрядів гами шифру, інші розряди відкидаються. p align="justify"> Рівняння зашифрування в режимі гамування із зворотним зв'язком має вигляд:

В 

У канал зв'язку або пам'ять ЕОМ передаються сінхропосилка S і блоки зашифрованих даних

Розшифрування зашифрованих даних в режимі гамування із зворотним зв'язком.

При расшифровании кріптосхеми має той же вигляд (див. рис. 1.1), що і при зашифрованих. У КЗУ вводяться 256 біт того ж ключа, на якому здійснювалося зашифрование. Сінхропосилка S вводиться в N1 і N2. p> Оригінал заповнення N1, N2 (сінхропосилка S) зашифрована в режимі простої заміни. Отримане в результаті зашифрування N1, N2 утворює перший блок гами шифру який підсумовується поразрядно за модулем 2 в суматорі СМ5 з блоком зашифрованих. У результаті виходить перший блок даних відкритих даних

Блок зашифрованих даних є вихідним заповненням N1, N2 для вироблення другого блоку гами шифру. Блок записується в N1, N2. Отримане заповнення N1, N2 зашифрована в режимі простої заміни, в результаті блок підсумовується поразрядно за модулем 2 в суматорі СМ5 з другим блоком зашифрованих даних. У результаті виходить блок відкритих даних

Аналогічно в N1, N2 послідовно записуються блоки зашифрованих даних, з яких в режимі простої заміни виробляються блоки гами шифру. Блоки гами шифру підсумовуються поразрядно за модулем 2 в суматорі СМ5 з блоками зашифрування даних, в результаті виходять блоки відкритих даних, при цьому довжина останнього блоку відкритих даних може містити менше 64 розрядів. p> Рівняння розшифрування в режимі гамування із зворотним зв'язком має вигляд:


В 
В 

Рис. 1.1

Правила підсумовування за модулем 232 і за модулем (232-1)

. Два цілих числа a, b, де, представлені в двійковому вигляді

a = (a32, a31, ..., a2, a1), b = (b32, b31, ..., b2, b1),

тобто a = a32231 + a31230 + ... + A22 + a1, b = b32231 + b31230 + ... + B22 + b1,

сумуються по модулю 232 (операція) за наступним правилом:

a b = a + b, якщо a + b <232,

a b = a + b - 232, якщо a + b Ві 232

<...


Назад | сторінка 4 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Поняття відкритих даних. Міжнародний і російський досвід публікації відкри ...
  • Реферат на тему: Реалізація криптографічного алгоритму &ГОСТ 28147-89& в режимі гамування
  • Реферат на тему: Програмна реалізація шифру заміни та його дешифрування
  • Реферат на тему: Розробка бази даних засобами системи управління базами даних MS Access
  • Реферат на тему: Розробка бази даних для зберігання інформації даних характеристик товару