Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розрахунок показників і побудова основних елементів захищених обчислювальних мереж. Розробка програмної реалізації криптографічних алгоритмів

Реферат Розрахунок показників і побудова основних елементів захищених обчислювальних мереж. Розробка програмної реалізації криптографічних алгоритмів





другий і третій субблоки міняються місцями. У кожному циклі має місце наступна послідовність операцій:

(1) Г„ - множення субблока X1 і першого підключа.

(2) + - додавання субблока X2 і другого підключа.

(3) + - додавання субблока Х3 і третього підключа.

(4) Г„ - множення субблока Х4 і четвертого підключа.

(5) Г… - додавання результатів кроків (1) і (3).

(6) Г… - додавання результатів кроків (2) і (4).

(7) Г„ - множення результату кроку (5) і п'ятого підключа.

(8) + - додавання результатів кроків (6) і (7).

(9) Г„ - множення результату кроку (8) з шостим підключені.

(10) + - додавання результатів кроків (7) і (9).

(11) Г… - додавання результатів кроків (1) і (9).

(12) Г… - додавання результатів кроків (3) і (9).

(13) Г… - додавання результатів кроків (2) і (10).

(14) Г… - додавання результатів кроків (4) і (10).

Виходом циклу є чотири субблока, які отримують як результати виконання кроків (11), (12), (13) і (14). На завершення циклу переставляють місцями два внутрішніх субблока (за винятком останнього циклу), і в результаті формується вхід для наступного циклу. p align="justify"> Після восьмого циклу здійснюють заключне перетворення виходу:

(1) Г„ - множення субблока X1 і першого підключа.

(2) + - додавання субблока X2 і другого підключа.

(3) + - додавання субблока Х3 і третього підключа.

(4) Г„ - множення субблока Х4 і четвертого підключа.

Нарешті, ці результуючі чотири субблока Y1 ... Y4 знову об'єднують для одержання блоку шифртекста.

Алгоритм використовує 52 підключа (по шість для кожного з восьми циклів і ще чотири для перетворення виходу). Спочатку 128-бітовий ключ ділять на вісім 16-бітових підключів. Це - перші вісім підключів для алгоритму (шість підключів - для першого цикл...


Назад | сторінка 5 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Додавання одночастотних коливань, що відбуваються уздовж однієї прямої. Ве ...
  • Реферат на тему: Розробка програм по створенню бази даних приладів і додавання першого рядка ...
  • Реферат на тему: Розробка суматора із записом результату алгебраїчного додавання
  • Реферат на тему: Розробка комплексу заходів з налагодження та експлуатації субблока SB-475 с ...
  • Реферат на тему: Виконання операцій алгебраїчного додавання і зсуву в ЕОМ