Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Сучасні криптографічні методи

Реферат Сучасні криптографічні методи





2

14

0

13

12

10

6

K (8)

4

13

15

5

0

3

12

7

10

11

8

9

6

1

14

2


В  Міжнародний алгоритм шифрування даних IDEA

Шифр ​​IDEA (International Data Encryption Algorithm) був розроблений Лей і Мессі з ETH в Цюріху. Цей шифр, поряд з RSA, застосовується в популярній комп'ютерній криптосистеме PGP (Pretty Good Privacy).

IDEA являє собою блоковий шифр, який використовує 128 бітний ключ, для перетворення відкритих 64 бітних текстових блоків. p> Графічна схема алгоритму IDEA

В 


br/>

64 бітний текстовий блок піддається в ході шифрування наступних процедур:

В· A ^ B - побітове додавання за модулем 2;

якщо A + B => 2, то A ^ B = А + B-2

якщо A + B <2, то A ^ B <А + B, де A і B 1-бітові числа. p> В· A (+) B - додавання за модулем 2 16 ;

якщо A + B => 2 16 , то A (+) B = A + B-2 16

якщо A + B <2 16 , то A (+) B = A + В, де A і B 16-бітові числа. p> В· A (*) B - множення за модулем 2 16 +1;

якщо A * B => 2 16 +1, то A (*) B = A * B-2 16 -1

якщо A * B <2 16 +1 , То A (*) B = A * B, де A і B 16-бітові числа. br/>

Процес шифрування являє собою цикл з восьми кроків:

На першому кроці:

p1 (*) s1 -> d1 p2 (+) s2 -> d2 p3 (+) S3 -> d3 p4 (*) s4 -> d4

d1 ^ d3 -> d5 d2 ^ d4 -> d6

d5 (*) s5 -> d7 d6 (+) d7 -> d8 d8 (*) S6 -> d9 d7 (+) d9 -> d10

d1 ^ d9 -> d11 d3 ^ d9 -> D12 d2 ^ d10 -> d13 d4 ^ d10 -> d14

p1, p2, p3, p4 - чотири 16 бітних блоку, на які розбиваються один блок вихідного тексту

s1, s2, s3, s4, s5, s6 - шість 16 бітних підключів.

На наступному кроці в Як p1, p2, p3, p4 використовують d11, d13, d12, d14 і нові шість підключів. Отримані чотири останні 16 бітних блоку і є зашифрований текст. Процес дешифрування здійснюється аналогічно.

Шифрування й дешифрування відрізняються тільки підключити. Перші вісім підключів визначаються за допомогою 128 бітного ключа, який поділяється на вісім частин. Нові вісім підключів визначаються таким чином: початковий кл...


Назад | сторінка 7 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програмна реалізація алгоритму шифрування IDEA
  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту
  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES