Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Криптографічний захист в телекомунікаціях

Реферат Криптографічний захист в телекомунікаціях





61810259514335271911360524436 6355473931231576254463830221466153453729211352820124

Таблиця 2 розділена на дві частини. Результат преобразова ня розбивається на дві половини і , по 28 біт кожна. Перші чотири рядки матриці визначають, як вибираються біти послідовності (першим бітом буде біт 57 ключа шифру, потім біт 49 і т.д., а останніми бітами - біти 44 і 36 ключа). Наступні чотири рядки матриці визначають, як вибираються біти послідовності (тобто послідовник ність буде складатися з біт 63, 55, 47, ..., 12, 4 ключа шифру). Функція G для нашого варіанту представлена ​​в таблиці 3


Таблиця 3Функція G +0000000000100000101000010001 +0001000010000100011001101100

Як видно з табл. 2, для генерації послідовностей і не використовуються біти 8, 16, 24, 32, 40, 48, 56 і 64 ключа шифру. Ці біти не впливають на шифрування і можуть служити для інших цілей (наприклад, для контролю по парності). Таким чином, насправді ключ шифру є 56-бітовим. Після визначення і визначаються і , . Для цього застосовуються операції циклічного зсуву вліво на один або два біти в залежності від номера кроку ітерації, як показано в табл. 4.


Таблиця 4

Таблиця зрушень для обчислення ключаІтерація1 2 +345678910111213141516 Зрушення влево1 1 22222212222221

Операції зсуву виконуються для послідовностей і незалежно.

Зрушуємо при 2-му циклі:


Таблиця 5 (із зсувом)

Функція G +0000000010000010100001000100 +0100001000010001100110110000

Ключ , обумовлений на кожному кроці ітерації, є результат вибору конкретних біт з 56-бітової послідовник ності та їх перестановки. Іншими словами, ключ


В 

де функція визначається матрицею, завершальній обробку ключа (табл. 6). Після зсуву вибираються ...


Назад | сторінка 5 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Електронна таблиця
  • Реферат на тему: Таблиця Excel
  • Реферат на тему: Хімічна таблиця Менделєєва
  • Реферат на тему: Таблиця форматів стандартної поліграфічної продукції