юч зміщується на 25 біт, і розділяється на вісім частин.
Підключи для дешифрування визначаються таблицею:
1 крок s49 * s50 # s51 # s52 * s47 s48
2 крок s43 * s45 # s44 # s46 * s41 s42
3 крок s37 * s39 # s38 # s39 * s35 s36
4 крок s31 * s33 # s32 # s34 * s29 s30
5 крок s25 * s27 # s26 # s28 * s23 s24
6 крок s19 * s21 # s20 # s22 * s17 s18
7 крок s13 * s15 # s14 # s16 * s11 s12
8 крок s7 * s9 # s8 # s10 * s5 s6
Останнє перетворення s1 * s2 # s3 # s4 *
sXX * = мультиплікативна інверсія sXX за модулем 2 16 +1
sXX # = адитивна інверсія sXX за модулем 2 16
В
Алгоритм RSA
Як би не були складні і надійні криптографічні системи - їх слабке місце при практичній реалізації - проблема розподілу ключів . Для того щоб був можливий обмін конфіденційною інформацією між двома суб'єктами ІС, ключ повинен бути згенерований одним з них, а потім, в конфіденційному порядку, переданий іншому. Тобто в про-щем слу-чаї для передачі ключа знову ж потрібне використання якийсь криптосистеми.
Для ре-ше-ня цієї проблеми на основі результатів, отриманих класичної та сучасної алгеброю, були запропоновані системи з відкритим ключем.
Суть їх полягає в тому, що кожним адресатом ІС генеруються два ключі, пов'язані між собою за певним правилом. Один ключ оголошується відкритим , а дру-гой за-кри-тим . Відкритий ключ публікується і доступний кожному, хто бажає послати повідомлення адресату. Секретний ключ зберігається в таємниці.
Іс-хід-ний текст шифрується відкритим ключем адресата і передається йому. За-Шиф-ро-ван-ний текст у принципі не може бути розшифрований тим же відкритим ключем. Дешифрування повідомлення можливе тільки з використанням закритого ключа, який відомий тільки самому адресату.
В
Асиметричні криптографічні системи використовують так звані незворотні або односторонні функції , які мають наступну властивість: при заданому значенні x відносно просто обчислити значення f (x), однак якщо y = f (x ), то немає простого шляху для обчислення значення x.
Ал-го-рить-ми шифрування з відкритим ключем одержали широке поширення в сучасних інформаційних системах. Так, алгоритм RSA став світовим стандартом де-факто для відкритих систем.
Алгоритми криптосистем з відкритим ключем можна використовувати в 3 на-зна-че-ні-ях.
1. Як са-мо-стоячи-тель-ні засоби захисту переданих і збережених даних.
2. Як середовищ-ст-ва для розподілу ключів .
3. Засоби аутентифікації користувачів . p> Ал-го-рить-ми криптосистем з відкритим ключем більш трудомісткі, ніж традиційні криптосистеми, тому використання їх в якості самостійних засобів захисту