Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Організація криптозахищені обміну інформацією на основі протоколу PGP

Реферат Організація криптозахищені обміну інформацією на основі протоколу PGP





дний відбілювання даних шляхом накладення на шіфруемий блок операцією XOR нульового підключа.

Варто відзначити, що всі перераховані операції є зворотними самим собі, відповідно, розшифрування виконується за допомогою тих же операцій в тому ж порядку, що і при зашіфровиваніем. Змінюється тільки порядок використання підключай на зворотний. p align="justify"> Число раундів алгоритму R залежить від розміру ключа шифрування і визначається наступним чином:


R = 8 + N,

де N-розмір ключа в 16-бітних фрагментах. p align="justify"> Деякі криптоаналитики вважають, що кількість раундів в алгоритмі Anubis дещо завищена, мабуть, з метою забезпечити більш високий запас криптостойкости.

Процедура розширення ключа

Процедура розширення ключа досить проста і заснована, практично, на тій же послідовності операцій, які застосовуються в раундах алгоритму. Розширення ключа виконується таким чином: спочатку ключ шифрування до До представляється у вигляді байтового масиву 4 Г— 4 ( що позначається як А70), після чого в циклі виконуються наступні операції:

. Итеративно обчислюються інші проміжні ключі KI 1 ... KI R :


KI j = f (KI j-1 ),


де f () - сукупність операцій ? , ? , ? і ? ; в операції ? в якості ключа раунду використовується відповідна з констант з [r], які, у свою чергу, визначаються таким чином:


c [r] 0, j = S (4 * (r - 1) + y)


для j = 0 ... 3. Іншібайти c [r] i, j є нульовими.

Операція ? - циклічний зсув стовпців таблиці вниз по наступному простому правилу: j-й стовпець зсувається на j позицій ( малюнок 5).

В 

Малюнок 5. Операція ? алгоритму Anubis


2. На основі попередніх ключів обчислюються підключи k 0 ... k R :


k n .. g

Назад | сторінка 5 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методика розрахунку двотактного ключа
  • Реферат на тему: Розрахунок потужного високовольтне ключа
  • Реферат на тему: Методика розрахунку електронного ключа на польових транзисторах
  • Реферат на тему: Розробка технологічного процесу одержання заготовки гайкового ключа
  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...