Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аналіз и стійкість кріптографічніх систем в системах штучного інтелекту

Реферат Аналіз и стійкість кріптографічніх систем в системах штучного інтелекту





бітній ключ, а на віході генерує 8-бітній блок шифрування тексту. При розшіфруванні на вхід алгоритму подається 8-бітній блок шифротекст и 10-бітній ключ, а на віході генерує 8-бітній блок відкритого тексту. p align="justify"> Алгоритм шифрування передбачає послідовне Виконання п'яти операцій: початкової перестановки IP; раундової Функції, что Складається з перестановок и підстановок; перестановки SW, коли Дві половинки блоку по 4 біті переставляються місцямі; ще одного! застосування раундової Функції ; І, Нарешті, перестановки ІР-1 оберненої до початкової. Послідовне Використання кількох перестановок и підстановок однозначно ускладнюють кріптоаналіз. p align="justify"> раундовий функція пріймає на вході НЕ позбав блок тексту, а й 8-бітній циклової підключ, Який утворюється з 10-бітного ключа.

Блок-схему алгоритму подано на рис. 3.1. З цього малюнка видно, что, оскількі це симетричний криптоалгоритм, ВІН вікорістовує для шифрування та розшифрування тієї самий ключ. Тому ключ має буті як на передавальній, так и на пріймальній стороні. З цього ключа на ПЄВНЄВ етапах шифрування та розшифрування генеруються два 8-бітніх раундових підключа. br/>

2.3.1 Процедура генерування раундових підключів

1. Спочатку біті ключа переставляються так. Если 10-бітній ключ податі у вігляді k 1 , k +2 < span align = "justify">, ...., k 10 то перестановка РК_10 задається таблицею:


РК_1035274101986

Ця таблиця сімволізує позіцію біта вхідніх даніх у віхідній послідовності: дерло становится 3-й біт; іншим - 5-й, третім - 2-й и т.д. Наприклад, ключ (1010011110) відповідно до цієї перестановки перетворюється в послідовність (1001001111). p align="justify"> Ключ розділяється на Дві 5-бітні половин. Окремо перша половина ї окремо одного піддаються ціклічному Зсув ліворуч на одну позіцію. У нашому прікладі в результаті буде отримай послідовність (00100 11110). p align="justify"> отримай послідовність піддається перестановці РК_8, у результаті Якої з 10-бітного ключа обірається 8-бітна послідовність за таким правилом:


РК_8637485109

У результаті цієї Операції ми отрімуємо перший раундовий підключ (К1). У нашому прікладі ВІН буде мати вигляд (11101001). p align="justify"> Для генерування іншого раундового підключа К2, звітність, вернуться на крок назад, до двох 5-бітніх рядків до! застосування Р8 та віконаті для шкірного з ціх рядків ціклічній Зсув праворуч на Дві позіції. У нашому прікладі Значення підключів (00001 11000) перетворяться у (01001 00111). p align="justify"> 2. Нарешті, застосувались до цієї послідовності перестановку РК_8, отрімаємо другий раундовий підключ К2 Для нашого прикладу...


Назад | сторінка 8 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Автоматичний ключ бурової АКБ-3М2
  • Реферат на тему: Автоматизований ключ бурової
  • Реферат на тему: Пептиди плазми збагаченої тромбоцитами: ключ до регенерації
  • Реферат на тему: Аналіз шифрів перестановки. Елементи криптоанализа шифрів перестановки
  • Реферат на тему: Розробка бренду на прикладі ТОВ "Білий ключ"