Для студентов по предмету ИнформатикаШифрование DES - теория и практикаШифрование DES - теория и практика
2016-07-312016-07-31СтудИзба
Реферат: Шифрование DES - теория и практика
Описание
Шифрование DES - теория и практика
Содержание
- Теоретические сведения о DES
- Процесс шифрования
- Таблица 1. "Начальная перестановка"
- Таблица 2. "Конечная перестановка"
- Полученная последовательность из 64 бит и будет являться зашифрованной последовательностью.
- Рисунок 1
- Процесс расшифрования
- Функция шифрования
- Рисунок 2.
- "Функция расширения Е"(перестановка с расширением)
- "Функции преобразования S(i)"
- S(1)
- S(2)
- S(3)
- S(4)
- S(5)
- S(6)
- S(7)
- S(8)
- К таблице 4 требуются дополнительные пояснения. Каждая из функций S(i)B(i) преобразовывает 6-битовый код в 4-битовый выход по следующему алгоритму:
- "Функция перестановки P"
- В начале над ключом шифра выполняется операция B, которая сводится к выбору определенных бит и их перестановке, как это показано выше. Причем, первые четыре строки определяют, как выбираются биты последовательности C(0) (первым битом C(0) будет бит 57 бит ключа шифра, затем бит 49 и т.д., а последними битами биты 44 и 36 ключа шифра), а следующие четыре строки - как выбираются биты последовательности D(0) (т.е. последовательность D(0) будем стоять из битов 63,55,...,12, 4 ключа шифра).
- "Функция перестановки и выбора последовательности B"(ключа)
- "Функция сдвига Si"
- Ключ K(i), определяемый на каждом шаге итерации, есть результат выбора определенных бит из 56-битовой последовательности C(i)D(i) и их перестановки. Другими словами, K(i) = K(C(i)D(i)), где функция K определяется данными, приведенными в таблице.
- "Функция перестановки и выбора K"(перестановка со сжатием)
- После сдвига выбирается 48 из 56. Так как при этом не только выбирается подмножество битов, но и изменяется их порядок, эта операция называется перестановка со сжатием. Её результатом является набор из 48 битов.
- Пример
- Шаг 1 Начальная перестановка
- Шаг 2 Получение последовательности L(0) и R(0)
- Шаг 3 Функция выбора и перестановки последовательности В (преобразование ключа шифрования)
- Шаг 4 Получение последовательностей C(0) D(0)
- Шаг 5 получение последовательности C(i)
- Шаг 6 получение последовательности D(i)
- Шаг 7 получение последовательностей K(i)
- Шаг 8 функция Е(шифрование, перестановка с расширением)
- Объединение R(i)K(i+1) XOR
- Подстановка через S блоки(вход 6 бит выход 4 бита)
- Прямая перестановка с помощью P блоков
- L(i)R(i+1) XOR
- Шаг 9 заключительная перестановка(обратная)
- Программа
- Текст программы
Характеристики реферата
Тип
Предмет
Просмотров
83
Качество
Идеальное компьютерное
Размер
86,74 Kb