Referat.me

Название: Спрощений Data Encryption Standart

Вид работы: реферат

Рубрика: Астрономия

Размер файла: 25.24 Kb

Скачать файл: referat.me-5083.docx

Краткое описание работы: Реферат на тему: Спрощений Data Encryption Standart На рисунку 1 наведена структура спрощеної схеми шифрування DES (Data Encryption Standart). На вхід схеми кодування подається 8 бітовий відкритий текст та 10 бітовий ключ. Результатом роботи схеми є 8 бітовий шифротекст. Схема декодування приймає на вхід 8 бітовий шифротекст та 10 бітовий ключ та виробляє на виході 8 бітовий відкритий текст.

Спрощений Data Encryption Standart

Реферат на тему:

Спрощений Data Encryption Standart


На рисунку 1 наведена структура спрощеної схеми шифрування DES (Data Encryption Standart). На вхід схеми кодування подається 8 бітовий відкритий текст та 10 бітовий ключ. Результатом роботи схеми є 8 бітовий шифротекст. Схема декодування приймає на вхід 8 бітовий шифротекст та 10 бітовий ключ та виробляє на виході 8 бітовий відкритий текст.


Рисунок 1. Спрощена схема DES

Алгоритм кодування складається із 5 функцій: початкової перестановки IP, функції fK , яка включає в себе як перестановку так і заміну, просту перестановку SW, яка переставляє праву та ліву частини даних, знову функцію fK , та кінцеву перестановку IP-1 . Алгоритм кодування можна записати наступним чином:

шифротекст = IP-1 (fK 2 (SW (fK 1 (IP (відкритий текст)))))

При цьму ключі K1 та K2 визначаються як

K1 = P8 (Зсув (P10 (ключ))),

K2 = P8 (Зсув (Зсув (P10 (ключ))))

Алгоритм декодування має вигляд:

відкритий текст = IP-1 (fK 1 (SW (fK 2 (IP (шифротекст)))))

Генерація ключа

Перестановка P10 має вигляд: (3, 5, 2, 7, 4, 10, 1, 9, 8, 6), тобто

P10(k1 , k2 , k3 , k4 , k5 , k6 , k7 , k8 , k9 , k10 ) = (k3 , k5 , k2 , k7 , k4 , k10 , k1 , k9 , k8 , k6 )

Перестановка P8 визначається як (6, 3, 7, 4, 8, 5, 10, 9).


Рисунок 2. Генерація ключів

Блок LS-1 виконує циклічний зсув вліво на 1 біт, а блок LS-2 – циклічний зсув вліво на 2 біти.

Алгоритм кодування

Вхідний відкритий 8 бітовий текст спочатку подається на перестановку IP:

IP = (2, 6, 3, 1, 4, 8, 5, 7)

В кінці алгоритму буде використана обернена перестановка IP-1 :

IP-1 = (4, 1, 3, 5, 7, 2, 8, 6)

При цьому справедлива рівність: IP-1 ( IP(X)) = X



Рисунок 3. Детальна схема шифрування DES

Функція fK є комбінацією функцій перестановки та заміни. Позначимо через Lта R ліві та відповідно праві 4 біти 8 - бітового входу до fK . Якщо позначити через F відображення 4 бітових слів у 4 бітові (не обов’язкого взаємно однозначне), то функцію fK можна визначити так:

fK (L, R) = (L Å F(R, Ki ), R)

Опишемо структуру відображення F. Блок розширення / перестановки E/P, який на вхід приймає 4 бітове число, має вигляд E / P = (4, 1, 2, 3, 2, 3, 4, 1). Після операції XOR результату блоку E / P з одним із підключей, ліві 4 біти подаються на таблицю S0, а праві 4 біти – на матрицю S1.

На вхід S матриці подається 4 бітове число. Перший та четвертий біти утворюють двобітове число – номер рядка, а другий та третій біти – номер стовпчика. Наприклад, якщо на вхід матриці S1 подається 1011, то знаходимо число, яке знаходиться в матриці S1 на перетині рядка 11 (третій) та стовпчика 01 (перший). Це число 1 (нумерація рядків та стовпчиків починається з 0). Результатом проходження інформації через S матрицю є двобітове число. Отже S1(1011) = 01.

S0 = S1 =

Результат роботи S матриць подається на перестановку P4 = (2, 4, 3, 1).

Функція SW міняє місцями праві та ліві 4 біти.

Структура S матриці

Нехай S(a, b, c, d) = (q, r). q та r є нелінійними функціями від a, b, c, d. Наприклад, в матриці S0 результуючі біти зв’язані з вхідними наступними нелінійними рівняннями:

q = abcd + ab + ac + b + d

r = abcd + abd + ab + ac + ad + a + c + 1

Похожие работы

  • Комп ютерні та мікропроцесорні системи

    Міністерство освіти і науки України Університет Львівська політехніка Розрахункова робота З предмету: Комп ютерні та мікропроцесорні системи Виконав:

  • Огляд візуальних компонентів Стандартні компоненти Delphi

    НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ "КИЄВО-МОГИЛЯНСЬКА АКАДЕМІЯ" Депертамент комп‘ютерних технологій Кафедра інформатики Огляд візуальних компонентів.

  • RSA алгоритмів кодування з відкритим ключем

    Реферат на тему: RSA – алгоритмів кодування з відкритим ключем Перший алгоритм кодування з відкритим ключем (Public Key Encryption, далі PKE) було запропоновано Вітфілдом Діффі та Мартіном Хелманом у Стендфордському університеті. Вони, а також незалежно від них Ральф Меркл, розробили основні його поняття у 1976 році.

  • Відеопам ять у текстовому режимі

    РЕФЕРАТ на тему “ВІДЕОПАМ ЯТЬ” студента 1-го курсу Департамента Комп’ютерних Технологій Національного Університету “Києво-Могилянська Академія”

  • Сучасна системна пам ять

    РЕФЕРАТ НА ТЕМУ: Огляд сучасної системної пам'яті Введення До 2000 року в світ персональних комп'ютерів ввійшло багато нових архітектур високошвидкісної пам'яті. З кінця 1997 року по початок 1998 основна пам'ять PC здійснює еволюцію від EDO RAM до SDRAM - синхронну пам'ять, що, як очікується буде домінувати на ринку з кінця 1997 року.

  • Зовнішні пристрої ЕОМ

    Реферат на тему: Зовнішні пристрої Принтер Більша частина робочих станцій обладнані принтером (друкуючим пристроєм), на якому здійснюється виготовлення твердої копії – роздруківки алфавітно-цифрових команд на папері. Деякі принтери забезпечують

  • Роздільна здатність моніторів принтерів сканерів

    Реферат на тему: Роздільна здатність монітор в, принтерів, сканерів Цифрова апаратура, призначена для відтворення зображень, подає зображення у виді чорно-білих або кольорових точок, які називають пікселами або мінімальними елементами зображення. Вони розташовані так близько одне до одного, що наше сприйняття зливає їх в неперервні тони і створює реалістичне зображення.

  • Створення клієнтської програми для користування базою данних MS ACCESS в Delphi 4 0

    Шевчук Андрій. ПМП-42, Львів – 2000 Створення клієнтської програми для користування базою данних MS ACCESS в Delphi 4.0 творимо програму, яка буде прикладом роботи з базами даних в Delphi 4.0. Для цього використаємо базу даних Ms Access db1.mdb, в якій знаходяться наступні таблиці: “Товар» (таблиця, що містить дані про товар, його опис і ціну), «Партія товару» і “Рахунок”, які зв'язані наступним чином:

  • Типи алгоритмів

    1. Способи запису алгоритмів. 2. Блок-схеми і правила зображення блок-схеми. 3. Типи алгоритмів. 4. Складання блок-схем. Способи запису алгоритмів.

  • Принцип відкритої архітектури ПЭВМ ibm pc

    Реферат на тему: Принцип відкритої архітектури ПЭВМ ibm pc. У ibm pc була закладена можливість удосконалення окремих частин комп'ютера і використання нових пристроїв. Фірма ibm забезпечила можливість зборки комп'ютера з незалежно виготовлених частин.