На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Криптографический алгоритм защиты

Информация:

Тип работы: курсовая работа. Добавлен: 26.04.2012. Сдан: 2011. Страниц: 7. Уникальность по antiplagiat.ru: < 30%

Описание (план):


                                           СОДЕРЖАНИЕ     
     
     
     
     
     
     
     
     
     
     
     

 

ВВЕДЕНИЕ
     Информационная  Эра привела к драматическим  изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.
     Но  использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать.
     Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство  этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем.
     И так как автоматизация привела  к тому, что теперь операции с  вычислительной техникой выполняются  простыми служащими организации, а  не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации.
     В последние годы в зарубежной, особенно в американской печати, большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой в ЭВМ и построенных на их основе вычислительных системах. При этом под защитой информации понимается создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации.
     Потребность в защите информации зависит от рода выполняемой вами работы и от чувствительности информации, которой вы управляете. Однако все хотят секретности и чувства безопасности, которое появляется вместе с обоснованной уверенностью в том, что они не могут стать жертвой нарушения защиты информации. Так же, как вы можете изготавливать приспособления, помогающие сделать ваш дом менее привлекательным для грабителей, так и каждый пользователь может сделать приспособления, которые помогают поддерживать секретность и безопасность его работы.
     Любая компьютерная система требует некоторого рода защиты. Уровни защиты   включают в себя физическую защиту (центрального процессора, дисков и терминалов), защиту   файлов, защиту процессов и всей работающей системы. В многопользовательской среде еще более важно усиливать защиту. Каждый пользователь имеет право засекречивать и защищать свою среду и свои файлы. Ни один компьютер не имеет стопроцентной защиты. Ваша среда лишь настолько защищена, насколько вы сделали ее таковой. Защитные мероприятия могут достигать такой степени, что начинают мешать свободному обмену идеями и затруднять использование гибкости системы или исследование ее новых аспектов. Пользователи должны иметь свободу делать все, что они хотят, пока это не вредит системе или другим пользователям. 

 

      1 МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
     Существует  множество разнообразных методов  и средств защиты информации. В  рамках данной курсовой работы мы рассмотрим криптографические методы защиты, в частности, особое внимание уделим симметричному алгоритму шифрования CRYPT(3). 

     1.1 Симметричные алгоритмы  шифрования
     Симметричные  алгоритмы шифрования (или криптография с секретными ключами) основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват.
     Обмен информацией осуществляется в 3 этапа:
    отправитель передает получателю ключ (в случае сети с несколькими абонентами у каждой пары абонентов должен быть свой ключ, отличный от ключей других пар);
    отправитель, используя ключ, зашифровывает сообщение, которое пересылается получателю;
    получатель получает сообщение и расшифровывает его.
     Если  для каждого дня и для каждого  сеанса связи будет использоваться уникальный ключ, это повысит защищенность системы. 

     1.1.1 Потоковые шифры
     Гаммирование - наложение на открытые данные гаммы  шифра (случайной или псевдослучайной  последовательности единиц и нулей) по определенному правилу. Обычно используется "исключающее ИЛИ", называемое также сложением по модулю 2 и реализуемое в ассемблерных программах командой XOR. Для расшифровывания та же гамма накладывается на зашифрованные данные.
     При однократном использовании случайной гаммы одинакового размера с зашифровываемыми данными взлом кода невозможен (так называемые криптосистемы с одноразовым или бесконечным ключом). В данном случае "бесконечный" означает, что гамма не повторяется. В некоторых потоковых шифрах ключ короче сообщения. Так, в системе Вернама для телеграфа используется бумажное кольцо, содержащее гамму. Конечно, стойкость такого шифра не идеальна.
     Генератор ПСЧ считается корректным, если наблюдение фрагментов его выхода не позволяет  восстановить пропущенные части или всю последовательность при известном алгоритме, но неизвестном начальном значении. При использовании генератора ПСЧ возможны несколько вариантов:
    Побитовое шифрование потока данных. Цифровой ключ используется в качестве начального значения генератора ПСЧ, а выходной поток битов суммируется по модулю 2 с исходной информацией. В таких системах отсутствует свойство распространения ошибок.
    Побитовое шифрование потока данных с обратной связью (ОС) по шифртексту. Такая система аналогична предыдущей, за исключением того, что шифртекст возвращается в качестве параметра в генератор ПСЧ. Характерно свойство распространения ошибок. Область распространения ошибки зависит от структуры генератора ПСЧ.
    Побитовое шифрование потока данных с ОС по исходному тексту. Базой генератора ПСЧ является исходная информация. Характерно свойство неограниченного распространения ошибки.
    Побитовое шифрование потока данных с ОС по шифртексту и по исходному тексту.
 
     1.1.2 Блочные шифры
     При блочном шифровании информация разбивается на блоки фиксированной длины и шифруется поблочно. Блочные шифры бывают двух основных видов:
    шифры перестановки (transposition, permutation, P-блоки);
    шифры замены (подстановки, substitution, S-блоки).
     Шифры перестановок переставляют элементы открытых данных (биты, буквы, символы) в некотором новом порядке. Различают шифры горизонтальной, вертикальной, двойной перестановки, решетки, лабиринты, лозунговые и др.
     Шифры замены заменяют элементы открытых данных на другие элементы по определенному правилу. Paзличают шифры простой, сложной, парной замены, буквенно-слоговое шифрование и шифры колонной замены. Шифры замены делятся на две группы:
    моноалфавитные (код Цезаря);
    полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma).
     В моноалфавитных шифрах замены буква  исходного текста заменяется на другую, заранее определенную букву. Например в коде Цезаря буква заменяется на букву, отстоящую от нее в латинском  алфавите на некоторое число позиций. Очевидно, что такой шифр взламывается совсем просто. Нужно подсчитать, как часто встречаются буквы в зашифрованном тексте, и сопоставить результат с известной для каждого языка частотой встречаемости букв.
     В полиалфавитных подстановках для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора. Понятно, что этот набор не бесконечен, через какое-то количество символов его нужно использовать снова. В этом слабость чисто полиалфавитных шифров.
     В современных криптографических системах, как правило, используют оба способа шифрования (замены и перестановки). Такой шифратор называют составным (product cipher). Oн более стойкий, чем шифратор, использующий только замены или перестановки.
     Блочное шифрование можно осуществлять двояко:
    Без обратной связи. Несколько битов (блок) исходного текста шифруются одновременно, и каждый бит исходного текста влияет на каждый бит шифртекста. Однако взаимного влияния блоков нет, то есть два одинаковых блока исходного текста будут представлены одинаковым шифртекстом. Поэтому подобные алгоритмы можно использовать только для шифрования случайной последовательности битов (например, ключей). Примерами являются DES в режиме ECB и ГОСТ 28147-89 в режиме простой замены.
    С обратной связью. Обычно ОС организуется так: предыдущий шифрованный блок складывается по модулю 2 с текущим блоком. В качестве первого блока в цепи ОС используется инициализирующее значение. Ошибка в одном бите влияет на два блока - ошибочный и следующий за ним. Пример - DES в режиме CBC.
     Генератор ПСЧ может применяться и при блочном шифровании:
    Поблочное шифрование потока данных. Шифрование последовательных блоков (подстановки и перестановки) зависит от генератора ПСЧ, управляемого ключом.
    Поблочное шифрование потока данных с ОС. Генератор ПСЧ управляется шифрованным или исходным текстом или обоими вместе.
     Весьма  распространен федеральный стандарт США DES (Data Encryption Standard), на котором основан международный стандарт ISO 8372-87. DES был поддержан Американским национальным институтом стандартов (American National Standards Institute, ANSI) и рекомендован для применения Американской ассоциацией банков (American Bankers Association, ABA). DES предусматривает 4 режима работы:
    ECB (Electronic Codebook) электронный шифрблокнот;
    CBC (Cipher Block Chaining) цепочка блоков;
    CFB (Cipher Feedback) обратная связь по шифртексту;
    OFB (Output Feedback) обратная связь по выходу.
     ГОСТ 28147-89 - отечественный стандарт на шифрование данных. Стандарт включает три алгоритма зашифровывания (расшифровывания) данных: режим простой замены, режим гаммирования, режим гаммирования с обратной связью - и режим выработки имитовставки. 
 

  Ассиметричные алгоритмы  шифрования
     В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания - другой (секретный). Эти ключи различны и не могут быть получены один из другого. Схема обмена информацией такова:
    получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует);
    отправитель, используя открытый ключ получателя, зашифровывает сообщение, которое пересылается получателю;
    получатель получает сообщение и расшифровывает его, используя свой секретный ключ.
     RSA. Защищен патентом США N 4405829. Разработан  в 1977 году в Массачусетском  технологическом институте (США). Получил название по первым  буквам фамилий авторов (Rivest, Shamir, Adleman). Криптостойкость основана на вычислительной сложности задачи разложения большого числа на простые множители.
     ElGamal. Разработан в 1985 году. Назван по  фамилии автора - Эль-Гамаль. Используется  в стандарте США на цифровую  подпись DSS (Digital Signature Standard). Криптостойкость основана на вычислительной сложности задачи логарифмирования целых чисел в конечных полях. 

     1.1.3 Сравнение симметричных и ассиметричных алгоритмов шифрования
     В асимметричных системах необходимо применять длинные ключи (512 битов  и больше). Длинный ключ резко увеличивает время шифрования. Кроме того, генерация ключей весьма длительна. Зато распределять ключи можно по незащищенным каналам.
     В симметричных алгоритмах используют более  короткие ключи, т. е. шифрование происходит быстрее. Но в таких системах сложно распределение ключей.
     Поэтому при проектировании защищенной системы  часто применяют и cимметричные, и аcимметричные алгоритмы. Так  как система с открытыми ключами  позволяет распределять ключи и  в симметричных системах, можно объединить в системе передачи защищенной информации асимметричный и симметричный алгоритмы шифрования. С помощью первого рассылать ключи, вторым же - собственно шифровать передаваемую информацию.
     Обмен информацией можно осуществлять следующим образом:
    получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным;
    отправитель, используя открытый ключ получателя, зашифровывает сеансовый ключ, который пересылается получателю по незащищенному каналу;
    получатель получает сеансовый ключ и расшифровывает его, используя свой секретный ключ;
    отправитель зашифровывает сообщение сеансовым ключом и пересылает получателю;
    получатель получает сообщение и расшифровывает его.
     Надо  заметить, что в правительственных  и военных системах связи используют лишь симметричные алгоритмы, так как нет строго математического обоснования стойкости систем с открытыми ключами, как, впрочем, не доказано и обратное. 

     1.1.4 Проверка подлинности информации. Цифровая подпись
     При передаче информации должны быть обеспечены вместе или по отдельности:
    Конфиденциальность (privacy) - злоумышленник не должен иметь возможности узнать содержание передаваемого сообщения.
    Подлинность (authenticity), которая включает два понятия
      целостность (integrity) - сообщение должно быть защищено от случайного или умышленного изменения;
      идентификация отправителя (проверка авторства) - получатель должен иметь возможность проверить, кем отправлено сообщение.
     Шифрование  может обеспечить конфиденциальность, а в некоторых системах и целостность. Целостность сообщения проверяется вычислением контрольной функции (check function) от сообщения - некоего числа небольшой длины. Эта контрольная функция должна с высокой вероятностью изменяться даже при малых изменениях сообщения (удаление, включение, перестановки или переупорядочивание информации). Называют и вычисляют контрольную функцию по-разному:
    код подлинности сообщения (Message Authentical Code, MAC);
    квадратичный конгруэнтный алгоритм (Quadratic Congruentical Manipulation Detection Code, QCMDС);
    Manipulation Detection Code (MDС);
    Message Digest Algorithm (MD5);
    контрольная сумма;
    символ контроля блока (Block Check Character, BCC);
    циклический избыточный код (ЦИК, Cyclic Redundancy Check, CRC);
    хеш-функция (hash);
    имитовставка в ГОСТ 28147-89;
    алгоритм с усечением до n битов (n-bit Algorithm with Truncation).
     При вычислении контрольной функции  может использоваться какой-либо алгоритм шифрования. Возможно шифрование самой  контрольной суммы. Широко применяется  цифровая подпись (цифровое дополнение к передаваемой информации, гарантирующее целостность последней и позволяющее проверить ее авторство). Известны модели цифровой подписи (digital signature) на основе алгоритмов симметричного шифрования, но при использовании систем с открытыми ключами цифровая подпись осуществляется более удобно. 

 Алгоритм CRYPT(3)  

       Алгоритм CRYPT(3) был произведен в США. CRYPT(3) представляет собой вариант DES,  используемый в  системах UNIX. Он в основном используется в качестве однонаправленной функции для паролей, но иногда может быть использован и для шифрования. Различие между CRYPT(3) и DES состоит в том, что в CRYPT(3) включена независимая от ключа перестановка с расширением с 212 вариантами. Это сделано для того, чтобы для создания аппаратного устройства вскрытия паролей нельзя было использовать промышленные микросхемы DES[6]
       DES (точнее, DEA - алгоритм, а не DES - стандарт) выполняет операции над блоком  данных размером 64 бит. Также необходимо  задать ключ того же размера. Во входных данных сначала производится перестановка разрядов в соответствии с таблицей IP. Затем 16 раз выполняется следующая последовательность операций: данные делятся на 2 равные части; левая часть и i-е преобразование ключа (i-номер итерации, 1..16) обрабатываются функцией f; затем результат функции f поразрядно складывается по модулю 2 (xor) с правой частью и становится правой частью на следующую итерацию; левой частью на следующую итерацию становится правая часть текущей итерации. После этого производится инверсная перестановка разрядов по таблице FP (IP-1). Дальше нам понадобится знать внутреннее устройство функции f. Данные (та самая левая часть) расширяются до 48 бит с помощью вектора E; расширенные данные и i-е преобразование ключа xor'ируются; полученные 48 бит пропускаются через 8 S-матриц (результат будет иметь размер 32 бита); и, уже привычная, перестановка разрядов. В принципе, этого достаточно знать, чтобы понять, в чем разница между DEA и crypt().
       Во  многих мануалах написано, что хэш DES является всего лишь применением DEA к конкатенации строк salt и pass. На самом деле, все немного иначе. По значению salt изменяется вектор E, который используется в функции f. Сам процесс изменения проще привести в виде фрагмента кода. особенность реализации состоит в том, что вместо обработки битового поля производится обработка массива из 64 значений, что гораздо более удобно для восприятия.
/*начальный код*/
    for(i = 0; i < 2; i++)
    {
        /* сохранение результатов salt */
        c = *salt++;
        iobuf[i] = c; 

        if(c > 'Z')
            c -= 6; 

        if(c > '9')
            c -= 7; 

        c -= '.'; 

        /* использовать salt что бы произвести E-bit набор */
        for(j = 0; j < 6; j++)
        {
            if((c >> j) & 01)
            {
                temp = E[6 * i + j];
                E[6 * i +j] = E[6 * i + j + 24];
                E[6 * i + j + 24] = temp;
            }
        }
    } 

/*последующий код*/ 

       Пароль  становится ключом, а зашифровке подвергается пустой информационный блок (64 бита, равных 0). Причем шифрование производится итеративно, 25 раз, т.е. к результату предыдущей итерации опять применяется шифрование (всего 25 вызовов des_encrypt).  
 Далее формируется стандартный 13-символьный вывод. Причем, правила формирования внешне напоминают base64 с измененным алфавитом. Так получаются 11 символов хеша, а перед ними дописывается salt.

     Так как различия между CRYPT(3) и DES на этом закончились, то я буду описывать алгоритм  DES, потому что в остальном они одинаковы. 

     2 РЕАЛИЗАЦИЯ МЕХАНИЗМА ЗАЩИТЫ ИНФОРМАЦИИ
СИНТАКСИС
       #define _XOPEN_SOURCE
       #include <unistd.h>
       char *crypt(char *pw, char *salt)
       crypt  -  это функция шифрования пароля. Она основана на алгоритме   Data   Encryption   Standard   с    различными расширениями   и  вариациями,  нацеленными  на  усложнение задачи поиска ключа.
       pw - это задаваемый пользователем пароль.
       salt - это двухсимвольная  строка,  выбираемая  из  набора [a-zA-Z0-9./].   Эта строка  используется для направления алгоритма по одному из 4096-и путей. Если взять младшие 7 битов каждого из  первых  8  символов key, то получается 56-битный ключ.  Этот ключ используется для многократного шифрования  константной строки  (обычно строки,  состоящей из символов "0"). Возвращаемое значение - указатель на  зашифрованный  пароль,  серия  из   13-и ASCII-символов   (первые   два   символа  содержат  salt). Возвращаемое значение - указатель на  статические  данные, которые записываются вновь при каждом вызове crypt.  

Теоретические сведения о CRYPT(3) 
 

       Алгоритм  шифрования данных CRYPT(3) разработан для зашифрования и расшифрования данных разрядностью 64 бит на основе 64-битового ключа. Расшифрование выполняется по тому же ключу, что и зашифрование, но этот процесс является инверсным по отношению к процессу зашифрования данных. При описании алгоритма шифрования используются следующие обозначения. Если L и R - последовательности бит, то через LR будем обозначать конкатенацию последовательностей L и R, т.е. последовательность бит, размерность которой равна сумме размерностей L и R. В этой последовательности биты последовательности R следуют за битами последовательности L. Символом + будем обозначать операцию побитового сложения по модулю 2. 

Процесс шифрования 

       Процесс шифрования данных поясняется рисунком 3. Сначала 64 бита входной последовательности перестанавливаются в соответствии с таблицей 2. Таким образом, бит 58 входной последовательности становится битом 1, бит 50 – 2 и т.д. Полученная последовательность бит разделяется на две последовательности: L(0) (биты 58, 50, 42, ..., 8) и R(0) (биты 57, 49, 41, ..., 7), каждая из которых содержит 32 бита. Затем выполняется итеративный процесс шифрования, который описывается следующими формулами:
       L(i)=R(i-1), i=1,2,...,16.
       R(i)=L(i-1) + F(R(i-1),K(i)), i=1,2,...,16.
       Функция F называется функцией шифрования. Ее аргументами  являются последовательность R, полученная на предыдущем шаге, и 48-битовый ключ K(i), который является результатом  функции преобразования 64-битового ключа шифра. Подробно функция шифрования и алгоритм получения ключей K(i) описаны ниже.
       На  последнем шаге итерации будут получены последовательности L(16) и R(16), которые  конкатенируются в 64-х битовую  последовательность R(16)L(16). Видно, что в полученной последовательности 64 бита, перестанавливаются в соответствии с таблицей 3. Как легко видеть данная перестановка является обратной по отношению к начальной. Полученная последовательность из 64 бит и будет являться зашифрованной последовательностью.
Процесс расшифрования 

       Процесс расшифрования данных является инверсным по отношению к процессу шифрования. Все действия должны быть выполнены в обратном порядке. Это означает, что расшифровываемые данные сначала переставляются в соответствии с таблицей 2, а затем над последовательностью бит R(16)L(16) выполняется те же действия, что и в процессе зашифрования, но в обратном порядке. Итеративный процесс расшифрования описан следующими формулами:
       R(i-1)=L(i), i =16, 15, ..., 1
       L(i-1)=R(i)+F(L(i),K(i)), i=16, 15, ..., 1.
       На  последнем шаге итерации будут получены последовательности L(0) и R(0), которые конкатенируются в 64 битовую последовательность L(0)R(0). В полученной последовательности 64 бита перестанавливаются в соответствии с таблицей 3. Результат преобразования - исходная последовательность бит (расшифрованное 64-битовое значение). 

Функция шифрования 

       Функция шифрования F(R,K) схематически показана на рисунке 4. Для вычисления значения функции F используется функция E (расширение 32 бит до 48), функции S(1), S(2),...,S(8) преобразование 6-битового числа в 4-битовое) и функция P (перестановка бит в 32-битовой последовательности). Приведем определения этих функций. Аргументами функции шифрования являются R (32 бита) и K (48 бит). Результат функции E(R) есть 48-битовое число, которое складывается по модулю 2 с числом K. Таким образом, получается 48-битовая последовательность, которая рассматривается, как конкатенация 8 строк длиной по 6 бит (т.е. B(1)B(2)B(3)B(4)B(5)B(6)B(7)B(8)). Результат функции S(i)B(i) - 4 битовая последовательность, которую будем обозначать L(i). В результате конкатенации всех 8 полученных последовательностей L(i) имеем 32-битовую последовательность L=L(1)L(2)L(3)L(4)L(5)L(6)L(7)L(8). Наконец, для получения результат функции шифрования надо переставить биты последовательности L. Для этого применяется функция перестановки P(L).
       Функция расширения Е, выполняющая расширение 32 бит до 48, определяется таблицей 4. В соответствии с этой таблицей первые три бита Е(R) - это биты 32,1 и 2, а  последние - 31,32,1.
       Функция S(i), которая преобразует 6-битовые числа в 4-битовые.
       Каждая  из функций S(i)B(i) преобразовывает 6-битовый  код в 4-битовый выход по следующему алгоритму:
      первый и последний биты входной последовательности B, определяют номер строки k
      второй, третий, четвертый и пятый биты последовательности B задают номер колонки l
      результат преобразования выбирается из строки k и колонки l.
       Предположим, что B=011011. Тогда S(1)(B)=0101. Действительно, k=1, l=13. В колонке 13 строки 1 задано значение 5, которое и является значением  функции S(1)(011011).
       Функция перестановки бит P(L), также используемая для определения функции шифрования, задается значениями, приведенными в  таблице 5
       . В последовательности L 32 перестанавливается  так, чтобы бит 16 стал первым  битом, бит 7 - вторым и т.д..
       Чтобы завершить описание алгоритма шифрования данных, осталось привести алгоритм получение ключей K(i), i=1,2,...,16, размерностью в 48 бит. Ключи K(i) определяются по 64-битовому ключу шифра как это показано на рисунке 5.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.