На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Стандарт шифрования данных DES

Информация:

Тип работы: курсовая работа. Добавлен: 29.08.2012. Сдан: 2011. Страниц: 12. Уникальность по antiplagiat.ru: < 30%

Описание (план):


ВВЕДЕНИЕ 

   Быстро  развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Всё чаще понятие «информация»  используется как обозначение специального товара,который можно приобрести, продать, обменять на что-то другое и т.п. При этом стоимость информации превосходит стоимость компьютерной системы,в которой она находится. Поэтому вполне естественно возникает потребность в защите информации от несанкционированного доступа,умышленного изменения,кражи,уничтожения и других преступных действий.
   Защита  информации-это комплекс организационных,правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.
   В последние десятилетия,когда человечество вступило в стадию информационного общества,криптография(наука о защите информации) стала использоваться очень широко,обслуживая,в первую очередь, потребности бизнеса. Причем имеются ввиду не только межбанковские расчеты по компьютерным сетям,или, скажем, биржи,в которых все расчеты проводят через интернет,но и многочисленные операции,в которых ежедневно участвуют миллионы,если не миллиарды «обычных» людей,а именно: расчеты по кредитным карточкам,перевод заработной платы в банк,заказ билетов через Интернет,покупки в Интернет-магазинах и т.д. Естественно,все эти операции,как и, скажем, разговоры по мобильным телефонам и электронная почта должны быть защищены от нечестных или просто чрезмерно любопытных людей и организаций.
   Актуальность  и важность проблемы обеспечения  безопасности информационных технологий обусловлены следующими причинами:
      Резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;
      Резкое увеличение объёмов информации,накапливаемой,хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;
      Сосредоточение в единых базах данных информации различного назначения и различной принадлежности;
      Высокие темпы роста парка персональных компьютеров,находящиеся в эксплуатации в самых разных сферах деятельности;
      Резкое расширение круга пользователей,имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;
      Бурное развитие программных средств,не удовлетворяющих даже минимальным требованиям безопасности;
      Повсеместное распространение сетевых технологий и объединение локальных сетей в глобальные;
      Развитие глобальной сети Internet, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире.
    На  сегодняшний день благодаря повсеместному  применению открытых сетей передачи данных, таких как Internet, и построенных  на их основе сетей intranet и extranet криптографические  протоколы находят все более  широкое применение для решения  разнообразного круга задач и  обеспечения постоянно расширяющихся услуг, предоставляемых пользователям таких сетей.
    Основными задачами обеспечения информационной безопасности,которые решаются  с помощью криптографии являются:
    обмен ключевой информации с последующей установкой защищенного обмена данными. При этом не существует никаких предположений, общались ли предварительно между собой стороны, обменивающиеся ключами (например, без использования криптографических протоколов невозможно было создать системы распределения ключевой информации в распределенных сетях передачи данных);
    аутентификация сторон, устанавливающих связь;
    авторизация пользователей при доступе к телекоммуникационным и информационным службам.
  Помимо  перечисленных основных задач  можно назвать также электронное  голосование, жеребьевку, разделение  секрета (распределение секретной  информации между несколькими субъектами таким образом, чтобы воспользоваться ей они могли только все вместе) и многое другое.
    Цель  курсовой работы заключается в изучении основных понятий и определений криптографии, модели симметричного шифрования данных и криптосистемы DES, как одной из современных и популярных систем шифрования.
    Объектом  исследования в курсовой работе является процесс шифрования данных с использованием криптосистемы DES.
    Предметом исследования выступает симметричная система шифрования данных DES. 
 
 
 
 
 
 
 
 
 
 
 
 

РАЗДЕЛ 1
ТРАДИЦИОННОЕ  ШИФРОВАНИЕ. СОВРЕМЕННЫЕ
МЕТОДЫ 

      Математическая  модель и схема традиционного шифрования
 
    Разработкой методов преобразования (шифрования) информации с целью  ее защиты от незаконных пользователей занимается криптография. Такие методы и способы преобразования информации называются шифрами.
      Шифрование (зашифрование) — процесс применения шифра к защищаемой информации, т. е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре.
      Дешифрование — процесс, обратный шифрованию, т. е. преобразование
шифрованного  сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре.
      Криптография — прикладная наука, она использует самые последние
достижения  фундаментальных наук и, в первую очередь, математики. С другой стороны, все конкретные задачи криптографии существенно зависят от уровня развития техники и технологии, от применяемых средств связи и способов передачи информации.
    Потребность в математических  моделях открытого текста продиктована,
прежде  всего, следующими соображениями. Во-первых, даже при отсутствии
ограничений на временные и материальные затраты по выявлению закономерностей, имеющих место в открытых текстах, нельзя гарантировать того,
что такие  свойства указаны с достаточной  полнотой. Например, хорошо известно, что частотные свойства текстов в значительной степени зависят от их характера. Поэтому при математических исследованиях свойств шифров прибегают к упрощающему моделированию, в частности, реальный открытый текст заменяется его моделью, отражающей наиболее важные его свойства. Во-вторых, при автоматизации методов криптоанализа, связанных с перебором ключей, требуется "научить" ЭВМ отличать открытый текст от случайной последовательности знаков. Ясно, что соответствующий критерий может выявить лишь адекватность последовательности знаков некоторой модели открытого текста.
       Один из естественных подходов  к моделированию открытых текстов  связан с учетом их частотных характеристик, приближения для которых можно вычислить с нужной точностью, исследуя тексты достаточной длины. Основанием для такого подхода является устойчивость частот к-грамм или целых словоформ реальных языков человеческого общения (то есть отдельных букв, слогов, слов и некоторых словосочетаний). Основанием для построения модели может служить также и теоретико-информационный подход, развитый в работах К. Шеннона.
   Пусть Р (А) представляет собой массив, состоящий из приближений для вероятностей р(b1,b2,...,bk) появления k-грамм b1bг...bk в открытом тексте, k ? N,       А = (а1 ,...,аn) — алфавит открытого текста,   bi ? A, i = 1,k.
     Тогда источник "открытого текста" генерирует последовательность
   (с1,с2,...,сk,сk+1,...)  знаков алфавита А, в которой  k-грамма с1с2...сk появляется с вероятностью р(с1с2...сk)?Р(k)(А), следующая k-грамма с1с2...сk+1 появляется свероятность р(с2с3...сk+1) ? Р(k)(А) и т. д. Назовем построенную модель открытого текста вероятностной моделью k-го приближения.
   Таким образом, простейшая модель открытого текста,вероятностная модель первого приближения , представляет собой последовательность знаков с1,с2,..., в которой каждый знак ci, i = 1,2,..., появляется с вероятностью р(сi) ? P(1)(A), независимо от других знаков. Будем называть также эту модель позначной моделью открытого текста. В такой модели открытый текст с1с2...с1 имеет вероятность
                     p (c1c 2 ...cl ) = ? p(ci ) . 
 

   Абстрактно  систему традиционного шифрования можно описать как множество  отображений множества открытых сообщений в множество закрытых. Выбор конкретного типа преобразования определяется ключом расшифрования (или зашифрования). Отображения должны обладать свойством взаимооднозначности, т.е. при расшифровании должен получаться единственный результат, совпадающий с первоначальным открытым сообщением (рис.1.1 ). Ключи зашифрования и расшифрования могут в общем случае быть различными, хотя для простоты рассуждений предполагается, что они идентичны. Множество, из которого выбираются ключи, называются ключевым пространством. Совокупность процессов зашифрования, множества открытых сообщений, множества возможных закрытых сообщений и ключевого пространства называется алгоритмом зашифрования. Совокупность процессов расшифрования, множества возможных закрытых сообщений,множества открытых сообщений и ключевого пространства называется алгоритмом расшифрования. 
 

Передающая  сторона                                       Принимающая сторона
                                             зашифрованное
открытый                                   сообщение                              закрытый
    текст                                                                                          текст
     
 

                                 Ключ 1                      Ключ 2
     

   Рис 1.1.  Общая схема традиционного шифрования 

   Работу  традиционного шифрования можно  описать следующим образом:
    Из ключевого пространства выбирается ключ зашифрования и отправляется по надёжному каналу передачи.
    К открытому сообщению, предназначенному для передачи, применяют конкретное преобразование ,определяемое ключом, для получения зашифрованного сообщения.
    Полученное зашифрованное сообщение пересылают по каналу передачи данных.
    На принимающей стороне к полученному сообщению применяют конкретное преобразование ,определяемое из всех возможных преобразований ключом, для получения открытого сообщения.
 
 
 
    1.2. Принцип блочного шифрования. Обзор методов 

   Блочные алгоритмы шифрования являются основным средством криптографической защиты информации,хранящейся на компьютере пользователя или передаваемой по общедоступной сети. Такое пристальное внимание к данному типу алгоритмов обусловлено не столько многолетней историей, сколько преимуществами практического применения, среди которых следует отметить:
      Возможность эффективной программной реализации на современных аппаратно-программных средствах;
      Высокую скорость зашифрования/расшифрования как при аппаратной, так и при программной реализации;
      Высокую гарантированную стойкость;причем стойкость алгоритма блочного шифрования может быть доказана при помощи математического аппарата (для большинства ассиметричных алгоритмов стойкость основана на «невозможности» решения какой-либо математической задачи).
      Входная последовательность блочных  алгоритмов шифрования разбивается на участки определенной длины (обычно 64 бита для удобства реализации на процессорах с внутренними регистрами длиною 32 или 64 бита), и преобразования в алгоритме блочного шифрования совершаются над каждым блоком отдельно. Соответственно выходная последовательность алгоритма блочного шифрования представляет собой блоки,длина которых равна длине входных блоков.В случае,когда длина открытого текста некратна длине входных блоков в алгоритме шифрования, применяется операция дополнения (padding) последнего блока открытого текста до необходимой длины. Дополнение осуществляется приписыванием необходимого числа нулей или случайного набора символов. В общем случае содержание того,чем мы дополняем блок открытого текста,не играет роль с точки зрения криптографической стойкости. На приемной стороне необходимо знать ,какое количество символов было добавлено, вот почему вместе с данными дополнения приписывается длина этих данных.
   Суть  алгоритмов блочного шифрования заключается в применении блока открытого текста многократного математического преобразования. Многократность подобных операций приводит к тому, что результирующее преобразование оказывается криптографически более сильным,чем преобразование над отдельно взятым блоком. Основная цель подобного трансформирования – создать зависимость каждого бита блока зашифрованного сообщения от каждого бита ключа и каждого бита открытого сообщения. Преобразования,базирующиеся на данных алгоритмах, можно разделить на «сложные» (в современных алгоритмах это обычно нелинейные операции) и «простые», в основе которых лежат перемешивающие операции.Аналитическая сложность раскрытия алгоритмов блочного шифрования заключается в конструкции первого типа преобразований.
   Специфика организации различных типов секретной связи обусловила появление следующих алгоритмов блочного шифрования:
      Метод простой замены, или режим электронной кодовой книги (Electronic Codebook Mode - ECB);
      Метод гаммирования ;
      Метод гаммирования с самовосстановлением, или гаммирование с обратной связью (Cipher Feedback mode - CFB);
      Метод гаммирования с обратной связью по выходу (Output Feedback mode - OFB);
      Метод шифрования со сцеплением блоков (Cipher Block Chaining mode - CBC).
 
   В режиме простой замены блоки открытого текста шифруются независимо от других блоков на одном ключе (рис.1.2). Этот режим назван режимом электронной кодовой книги, поскольку теоретически существует возможность создать книгу, в которой каждому блоку открытого текста будет сопоставлен блок зашифрованного текста. Однако, в случае если длина блока  равна 64 битам,то книга будет содержать 264 записи, и каждая книга будет соответствовать одному ключу. 
 

                                 Зашифрованный текст
открытый                                                                                   открытый
текст                                                                                              текст
   
                    
                        ключ                                     ключ 

   Рис1.2 Метод простой замены 
 

   В режиме гаммирования алгоритм блочного шифрования используется для усложнения предварительной гаммы, выработанной одноканальной линией задержки (рис. 1.3 ). Ошибка во время передачи всего сообщения приводит к искажению при расшифровании только одного блока . Таким образом, при использовании этой методики отсутствует возможность распространения ошибки (хотя данный режим критичен к вставке и пропаданию блоков в процессе передачи) за счет рассинхронизации узлов выработки предварительной гаммы на передающей и принимающей сторонах. Для предотвращения этого нежелательного явления на практике применяются устройства синхронизации работы шифраторов ,если шифратор реализуется аппаратно.Начальное состояние узла выработки исходной гаммы задается инициализирующим вектором (синхропосылка), который передается по открытым каналам связи в зашифрованном или открытом виде.Гамма,полученная узлом выработки предварительной гаммы, проходит обработку через алгоритм блочного шифрования , после чего результируюшая гамма суммируется по модулю с блоком открытого текста. 
 
 

 


гамма                                                                                     гамма 
 
 
 


открытый                             Зашифрованный                        открытый
      текст                                         текст                                          текст 

Рис1.3 Метод гаммирования 
 
 
 

   Режим гаммирования с самовосстановлением  характеризуется тем, что шифратор в данном случае обладает свойством  самосинхронизации и ошибка при  передачи приведет к следующему: только два блока открытого текста останутся непрочитанными. Режим гаммирования с самовосстановлением, как и предыдущий ,критичен к пропаданию и вставлению блоков зашифрованного текста при передаче. Начальное заполнение накопителя, который на практике обычно реализуется в виде сдвигового регистра,является синхропосылкой,которая передается по открытому каналу передачи данных. 

   
   
 

 
 
 
 


открытый                                                                       открытый
                                                                                                 текст
текст                           зашифрованный                          
                                         текст 

Рис 1.4.  Метод гаммирования с самовосстановлением 
 
 

    Метод гаммирования с обратной связью по выходу. Данный режим во многом похож на предыдущий с той только разницей,что обратная связь не зависит от открытого и зашифрованного текста. Она в этом случае происходит по гамме с выхода алгоритма блочного шифрования (рис. ). В этом режиме алгоритм блочного шифрования используется для организации процеса поточного зашифрования ,так же как и в вышеперечисленных методах гаммирования. Как и ранее, начальное заполнение регистра сдвига является синхропосылкой ,передаваемой по открытым каналам связи. 
 
 
 




 
 
 



открытый                                                                                           открытый
текст                                                                                                         текст
                                    зашифрованный
                                            текст
Рис. Метод гаммирования с обратной связью по выходу. 
 
 
 

    Режим шифрования со сцеплением блоков.
     Характерной особенностью этого  метода является наличие обратной  связи по зашифрованному тексту. Кроме того, преобразованию в алгоритме блочного шифрования подвергается результат сложения по модулю блока открытого текста с предыдущим блоком зашифрованного текста (рис. ) .Накопитель,в который поступает предыдущий результат зашифрования,обычно реализуется в виде регистра сдвига и служит для последующего зашифрования. Таким образом, по сравнению с другими методами , гаммирование в этом случае осуществляется перед тем, как результирующий блок будет преобразован алгоритмом блочного шифрования. 
 
 
 
 
 
 


   

открытый                                                                       открытый
текст                                                                                текст

 

 
 


                                        
                                       зашифрованный
                                                текст
Рис.  Метод  шифрования со сцеплением блоков 
 

    Выводы  к разделу 1 

    Для классической криптографии характерно использование одной секретной единицы - ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него.
     Для блочных шифров единицей шифрования является блок из нескольких байтов. Результат шифрования зависит от всех исходных байтов этого блока. Блочное шифрование применяется при пакетной передаче информации и кодировании файлов. Блочные шифры шифруют целые блоки информации (от 4 до 32 байт) как единое целое – это значительно увеличивает стойкость преобразований к атаке полным перебором и позволяет использовать различные математические и алгоритмические преобразования. 
 

РАЗДЕЛ 2
СТАНДАРТ  ШИФРОВАНИЯ DES 

    2.1. Алгоритм шифрования DES
     Стандарт шифрования данных (Data Encription Standart) – это знаменитая криптографическая система с секретным ключом,которая была предложена Национальным бюро стандартов при Министерстве торговли США (NBS) в 1977 году. Она была разработана для использования на срок от 10 до 15 лет «в интересах Федерального правительства (США) для криптографической защиты наиболее значимых,но не подлежащих категорированию компьютерных данных».
      Криптография известна с древнейших  времен (достаточно вспомнить коды Цезаря) и до недавнего времени  оставалась привилегией исключительно
государственных и военных учреждений. Ситуация резко  изменилась после
публикации  в 1949 году книги К.Шеннона "Работы по теории информации и
кибернетике". Криптография стала объектом пристального внимания многих
ученых.
    Несмотря на то,что с недавнего  времени эта криптосистема уже  не имеет сертификата,она по-прежнему  широко применяется и достойна  изучения. Основным преимуществом  DES является то,что ее использование  позволяет достичь очень высокой  скорости шифрования и дешифрования.
      В качестве стандартной аппаратуры  шифрования  можно  назвать
устройство Cidex-НХ, базирующееся на алгоритме DES; скорость шифрования - от 56 Кбит/с до 7 Мбит/с.  Серийно выпускается автономный шифровальный блок DES 2000, в нем также используется процедура шифрования DES;  скорость шифрования - от 38,4 Кбит/с  до  110Кбит/с. В  различных секторах коммерческой деятельности используется процессор шифрования/дешифрования данных FACOM 2151А на  основе алгоритма  DES;  скорость - от 2,4 Кбит/с до 19,2 Кбит/с.  С распространением персональных компьютеров  наиболее эффективными для них стали программные средства защиты.  Так, разработан пакет программ  для  шифрования/дешифрования  информации  СТА (Computer Intelligence Access),  реализующий алгоритм DES. Этот же алгоритм использован в пакете SecretDisk (C F Systems) для исключения несанкционированного доступа к дискам. 
    В начальный вариант DES постоянно вносятся изменения;появляются также и новые алгоритмы, использующие в качестве основы DES – NewDES, Triple DES и другие. Необходимость разработки новых алгоритмов обусловлена большим количеством атак,которым подвергался DES за долгие годы своего существования. Кроме того бурное развитие средств вычислительной и микропроцессорной техники привело к тому,что 56-битного ключа,используемого в оригинальном варианте DES,стало недостаточно, чтобы противостоять атакам,совершаемым методом «грубой силы». Тем не менее в коммерческой сфере и в системах электронных расчетов DES и на сегодняшний день остаётся одним из самых популярных алгоритмов блочного шифрования.
  DES является блочным алгоритмом  шифрования с длиной блока  64 бита и симметричными ключами  длиной 56 бит. На практике ключ  обычно имеет длину 64 бита, где  каждый восьмой бит используется  для контроля четности остальных  битов ключа.
  Структура алгоритма приведена на рис. 2.1 и отражает последовательность действий, совершаемых в одном раунде; всего для получения блока зашифрованного сообщения проходит 16 раундов. Эта величина используется в DES по следующим причинам: 

    12 раундов  являются минимально необходимыми  для обеспечения должного уровня  криптографической защиты;
    при аппаратной реализации использование 16 раундов позволяет вернуть преобразованный ключ в исходное состояние для дальнейших преобразований;
    данное количество раундов необходимо, чтобы исключить возможность проведения атаки на блок зашифрованного текста с двух сторон.
 
    

  
  
  
  
  
                                                         
  
                                                                                   Блок зашифрованного текста после
                                                                                                       16 раундов 
 

Рис.2.1 Структура алгоритма DES 
 

   В некоторых реализациях DES блоки открытого  сообщения перед тем, как они  будут загружены в регистр  сдвига длиной две ячейки и размером ячейки 32 бита, проходят процедуру начальной  перестановки, которая применяется для того, чтобы осуществить начальное рассеивание статистической структуры сообщения. Пример начальной перестановки приведен в табл. 2.1. 

                                                                                                      Таблица 2.1
                              Начальная перестановка 

58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
 
 
    В случае использования начальной  перестановки после завершения 16 раундов  к полученному блоку применяется  обратная перестановка. Работа алгоритма заключается в следующем: 

1. Входной  блок разбивается на две части  по 32 бита в каждой (Ls - левая половина, R, - правая половина).
2. Правая  половина преобразуется функцией f с использованием текущей ключевой  последовательности длиной 48 бит,  снятой с выхода блока выработки ключевой последовательности.
3. Результат  преобразования правой части  складывается по модулю 2 с левой  частью, а результат сложения  записывается в исходный регистр,  при этом исходная правая часть  при помощи операции сдвига  записывается на место исходной  левой части.
    Таким образом, в регистре оказывается  следующая последовательность: 

Li - R,_i Ri-L,_1ef(Ri_lfKI) 

Данная  процедура повторяется 16 раз, только в последнем цикле замены местами правой и левой части не происходит. По завершении последнего цикла полученная последовательность проходит процедуру завершающей перестановки, которая задается подстановкой (табл. 2.2), являющейся обратной к начальной подстановке и учитывающей, что в последнем цикле половины блока открытого текста не меняются местами. 

                                                                                                       Таблица 2.2
Завершающая перестановка 

40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25
 
Преобразование f (рис. 2.2) начинается с операции расширения исходной 32-битной последовательности до 48 бит. 

                                           Входной блок длиной 32 бита
         


                                                                                       Ki


 


 

                                            Входной блок длиной 32 бита 

Рис.2.2. Структура функции f 

Эта операция предполагает дописывание в исходную последовательность отдельных битов в соответствии с подстановкой (см. табл. 2.3).
Таблица 2.3
Подстановка расширения 

32 1 2 3 4 5 4 5 6 7 8 9
8 9 10 11 12 13 12 13 14 15 16 17
16 17 18 19 20 21 20 21 22 23 24 25
24 25 26 27 28 29 28 29 30 31 32 1
 
    Результат преобразования суммируется по модулю 2 с 48-битной ключевой последовательностью, f которая вырабатывается из 56-битного ключа, записанного в два 28-битных циклических регистра сдвига, которые перемещают содержимое в каждом такте на количество битов, зависящее от номера раунда (табл. 2.4.). 
 
 

Таблица 2.4
Таблица зависимости количества сдвигаемых битов  от номера раунда 

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1
 
 
Результирующая  ключевая последовательность получается путем выборки 48 бит из содержимого  регистров в соответствии с подстановкой (табл. 2.5). 

Таблица 2.5
Подстановка для выборки ключа 

57 49 41 33 25 17 9 1 58 50 42 34 26 18
10 2 59 51 43 35 27 19 11 3 60 52 44 36
63 55 47 39 31 23 15 7 62 54 46 38 30 22
14 6 61 53 45 37 29 21 13 5 28 20 12 4
 
 
Полученный  путем сложения 48-битный вектор поступает  на вход S-боксов, основная задача которых  заключается в замене 48-битного  вектора на 32-битный. Всего в DES используются восемь S-боксов с 6-битными входами  и 4-битными выходами. Подстановка  в S-боксах осуществляется в соответствии с табл. 2.6.: здесь номер строки задается первым и последним входом S-бокса, а номер столбца - средними четырьмя битами входа. Битовое представление числа в ячейке задано входной последовательностью и будет являться выходом S-бокса. 
 
 
 
 
 
 
 
 


 


                                                                ………
 

 
 

Рис. 2.3. Структура S-боксов 

S-бокс 1
14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
 
S-бокс 2
15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
13 8 10 1 3
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.