Название: Спрощений Data Encryption Standart
Вид работы: реферат
Рубрика: Астрономия
Размер файла: 25.24 Kb
Скачать файл: referat.me-5083.docx
Краткое описание работы: Реферат на тему: Спрощений Data Encryption Standart На рисунку 1 наведена структура спрощеної схеми шифрування DES (Data Encryption Standart). На вхід схеми кодування подається 8 бітовий відкритий текст та 10 бітовий ключ. Результатом роботи схеми є 8 бітовий шифротекст. Схема декодування приймає на вхід 8 бітовий шифротекст та 10 бітовий ключ та виробляє на виході 8 бітовий відкритий текст.
Спрощений Data Encryption Standart
Реферат на тему:
Спрощений Data Encryption Standart
На рисунку 1 наведена структура спрощеної схеми шифрування DES (Data Encryption Standart). На вхід схеми кодування подається 8 бітовий відкритий текст та 10 бітовий ключ. Результатом роботи схеми є 8 бітовий шифротекст. Схема декодування приймає на вхід 8 бітовий шифротекст та 10 бітовий ключ та виробляє на виході 8 бітовий відкритий текст.
Рисунок 1. Спрощена схема DES
Алгоритм кодування складається із 5 функцій: початкової перестановки IP, функції fK , яка включає в себе як перестановку так і заміну, просту перестановку SW, яка переставляє праву та ліву частини даних, знову функцію fK , та кінцеву перестановку IP-1 . Алгоритм кодування можна записати наступним чином:
шифротекст = IP-1 (fK 2 (SW (fK 1 (IP (відкритий текст)))))
При цьму ключі K1 та K2 визначаються як
K1 = P8 (Зсув (P10 (ключ))),
K2 = P8 (Зсув (Зсув (P10 (ключ))))
Алгоритм декодування має вигляд:
відкритий текст = IP-1 (fK 1 (SW (fK 2 (IP (шифротекст)))))
Генерація ключа
Перестановка P10 має вигляд: (3, 5, 2, 7, 4, 10, 1, 9, 8, 6), тобто
P10(k1 , k2 , k3 , k4 , k5 , k6 , k7 , k8 , k9 , k10 ) = (k3 , k5 , k2 , k7 , k4 , k10 , k1 , k9 , k8 , k6 )
Перестановка P8 визначається як (6, 3, 7, 4, 8, 5, 10, 9).
Рисунок 2. Генерація ключів
Блок LS-1 виконує циклічний зсув вліво на 1 біт, а блок LS-2 – циклічний зсув вліво на 2 біти.
Алгоритм кодування
Вхідний відкритий 8 бітовий текст спочатку подається на перестановку IP:
IP = (2, 6, 3, 1, 4, 8, 5, 7)
В кінці алгоритму буде використана обернена перестановка IP-1 :
IP-1 = (4, 1, 3, 5, 7, 2, 8, 6)
При цьому справедлива рівність: IP-1 ( IP(X)) = X
Рисунок 3. Детальна схема шифрування DES
Функція fK є комбінацією функцій перестановки та заміни. Позначимо через Lта R ліві та відповідно праві 4 біти 8 - бітового входу до fK . Якщо позначити через F відображення 4 бітових слів у 4 бітові (не обов’язкого взаємно однозначне), то функцію fK можна визначити так:
fK (L, R) = (L Å F(R, Ki ), R)
Опишемо структуру відображення F. Блок розширення / перестановки E/P, який на вхід приймає 4 бітове число, має вигляд E / P = (4, 1, 2, 3, 2, 3, 4, 1). Після операції XOR результату блоку E / P з одним із підключей, ліві 4 біти подаються на таблицю S0, а праві 4 біти – на матрицю S1.
На вхід S матриці подається 4 бітове число. Перший та четвертий біти утворюють двобітове число – номер рядка, а другий та третій біти – номер стовпчика. Наприклад, якщо на вхід матриці S1 подається 1011, то знаходимо число, яке знаходиться в матриці S1 на перетині рядка 11 (третій) та стовпчика 01 (перший). Це число 1 (нумерація рядків та стовпчиків починається з 0). Результатом проходження інформації через S матрицю є двобітове число. Отже S1(1011) = 01.
S0 = S1 =
Результат роботи S матриць подається на перестановку P4 = (2, 4, 3, 1).
Функція SW міняє місцями праві та ліві 4 біти.
Структура S матриці
Нехай S(a, b, c, d) = (q, r). q та r є нелінійними функціями від a, b, c, d. Наприклад, в матриці S0 результуючі біти зв’язані з вхідними наступними нелінійними рівняннями:
q = abcd + ab + ac + b + d
r = abcd + abd + ab + ac + ad + a + c + 1
Похожие работы
-
Комп ютерні та мікропроцесорні системи
Міністерство освіти і науки України Університет Львівська політехніка Розрахункова робота З предмету: Комп ютерні та мікропроцесорні системи Виконав:
-
Огляд візуальних компонентів Стандартні компоненти Delphi
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ "КИЄВО-МОГИЛЯНСЬКА АКАДЕМІЯ" Депертамент комп‘ютерних технологій Кафедра інформатики Огляд візуальних компонентів.
-
RSA алгоритмів кодування з відкритим ключем
Реферат на тему: RSA – алгоритмів кодування з відкритим ключем Перший алгоритм кодування з відкритим ключем (Public Key Encryption, далі PKE) було запропоновано Вітфілдом Діффі та Мартіном Хелманом у Стендфордському університеті. Вони, а також незалежно від них Ральф Меркл, розробили основні його поняття у 1976 році.
-
Відеопам ять у текстовому режимі
РЕФЕРАТ на тему “ВІДЕОПАМ ЯТЬ” студента 1-го курсу Департамента Комп’ютерних Технологій Національного Університету “Києво-Могилянська Академія”
-
Сучасна системна пам ять
РЕФЕРАТ НА ТЕМУ: Огляд сучасної системної пам'яті Введення До 2000 року в світ персональних комп'ютерів ввійшло багато нових архітектур високошвидкісної пам'яті. З кінця 1997 року по початок 1998 основна пам'ять PC здійснює еволюцію від EDO RAM до SDRAM - синхронну пам'ять, що, як очікується буде домінувати на ринку з кінця 1997 року.
-
Зовнішні пристрої ЕОМ
Реферат на тему: Зовнішні пристрої Принтер Більша частина робочих станцій обладнані принтером (друкуючим пристроєм), на якому здійснюється виготовлення твердої копії – роздруківки алфавітно-цифрових команд на папері. Деякі принтери забезпечують
-
Роздільна здатність моніторів принтерів сканерів
Реферат на тему: Роздільна здатність монітор в, принтерів, сканерів Цифрова апаратура, призначена для відтворення зображень, подає зображення у виді чорно-білих або кольорових точок, які називають пікселами або мінімальними елементами зображення. Вони розташовані так близько одне до одного, що наше сприйняття зливає їх в неперервні тони і створює реалістичне зображення.
-
Створення клієнтської програми для користування базою данних MS ACCESS в Delphi 4 0
Шевчук Андрій. ПМП-42, Львів – 2000 Створення клієнтської програми для користування базою данних MS ACCESS в Delphi 4.0 творимо програму, яка буде прикладом роботи з базами даних в Delphi 4.0. Для цього використаємо базу даних Ms Access db1.mdb, в якій знаходяться наступні таблиці: “Товар» (таблиця, що містить дані про товар, його опис і ціну), «Партія товару» і “Рахунок”, які зв'язані наступним чином:
-
Типи алгоритмів
1. Способи запису алгоритмів. 2. Блок-схеми і правила зображення блок-схеми. 3. Типи алгоритмів. 4. Складання блок-схем. Способи запису алгоритмів.
-
Принцип відкритої архітектури ПЭВМ ibm pc
Реферат на тему: Принцип відкритої архітектури ПЭВМ ibm pc. У ibm pc була закладена можливість удосконалення окремих частин комп'ютера і використання нових пристроїв. Фірма ibm забезпечила можливість зборки комп'ютера з незалежно виготовлених частин.