Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Програмний засіб шифрування даних

Реферат Програмний засіб шифрування даних





гнутий з третього ротора елемент, який є індексом рефлектора, де буде міститися елемент - байт (в класичному вигляді - буква), який ми відображатиме згідно з наступним висловом:

b = 255-b,


де b, отримане в результаті даної операції є індекс елемента рефлектора, який вийде на виході з рефлектора.

У п.3 відбуватиметься у зворотному порядку процедура з п.1, з тією лише відмінністю, що послідовно буде не вилучатись індекс наступного елемента з ротора, а навпаки, за поданою значенням буде здійснюватися пошук його в роторі (спершу в третьому), при виявленні якого і буде отриманий індекс, який буде пошуковим значенням для другого ротора, що буде аналогічно і для першого ротора.

Після виконання даних трьох пунктів, на виході бл.5 Сх.2 буде отриманий зашифрований байт вихідного тексту.

Так само варто відзначити той факт, що при цьому ротори будуть обертатися, або здійснювати циклічний зсув вліво на одиницю. Кожна позиція змінює функцію відповідності між символами вихідного і зашифрованого тексту:

В· перший ротор, як було описано вище, здійснює циклічний зсув після шифрування кожного байта;

В· другий - після того, як перший ротор буде здійснювати повний оборот, тобто після шифрування кількості байт кратного 256;

В· третій же лише після того, як другий ротор буде здійснювати повний оборот, тобто після шифрування кількості байт рівного для першого обороту 256 2 байт.

Дані операції будуть повторюватися до тих пір, поки не будуть зашифровані всі байти вихідного файлу.


.2 Удосконалена В«ЕнігмаВ»


Удосконалення В«ЕнігмиВ» полягає в тому, що збільшується періоду ключа. Для цього в кожному роторі може бути організовано шифрування зі зворотним зв'язком по шифротекст, коли символ, отриманий в результаті шифрування на попередньому кроці, використовується для шифрування наступного символу (мал. 2). br/>В 

Рис.2

На даному малюнку (рис.2) наведено такі позначення:

RS - стан ротора (rotorstate);

C - байт шіфротекста;

I - індекс елемента таблиці підстановки;

p - вхідний байт вихідного тексту;

RCB - байт керування положенням (RotorControlByte);

Для роботи даного алгоритму, необхідно значення RCB. Для того, що б його отримати, використовується генератор на основі одного зсувного регістру з лінійною зворотним зв'язком LFSR дліной80 біт (примітивний многочлен):

(x) = x 80


Назад | сторінка 4 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка термогенератора, який буде використовувати тепло двигуна для заряд ...
  • Реферат на тему: Організаційно-економічна характеристика ТОВ &Байт-сервіс&
  • Реферат на тему: Хто буде «здаватися електронкою»
  • Реферат на тему: Яким буде кінець світу?
  • Реферат на тему: Українська модель суспільства: чи буде вона ліберальної?